机器狗是什么?
机器狗的生前身后,曾经有很多人说有穿透还原卡、冰点的病毒,但是在各个论坛都没有样本证据,直到2007年8月29日终于有人在社区里贴出了一个样本。这个病毒没有名字,图标是SONY的机器狗阿宝,就像前辈熊猫烧香一样,大家给它起了个名字叫机器狗。
工作原理
机器狗本身会释放出一个pcihdd.sys到drivers目录,pcihdd.sys是一个底层硬盘驱动,提高自己的优先级接替还原卡或冰点的硬盘驱动,然后访问指定的网址,这些网址只要连接就会自动下载大量的病毒与恶意插件。然后修改接管启动管理器,最可怕的是,会通过内部网络传播,一台中招,能引发整个网络的电脑全部自动重启。
重点是,一个病毒,如果以hook方式入侵系统,接替硬盘驱动的方式效率太低了,而且毁坏还原的方式这也不是最好的,还有就是这种技术应用范围非常小,只有还原技术厂商范围内有传播,在这方面国际上也只有中国在用,所以,很可能就是行业内杠。
对于网吧而言,机器狗就是剑指网吧而来,针对所有的还原产品设计,可预见其破坏力很快会超过熊猫烧香。好在现在很多免疫补丁都以出现,发稿之日起,各大杀毒软件都以能查杀。
免疫补丁之争
现在的免疫补丁之数是疫苗形式,以无害的样本复制到drivers下,欺骗病毒以为本身已运行,起到阻止危害的目的。这种形式的问题是,有些用户为了自身安全会在机器上运行一些查毒程序(比如QQ医生之类)。这样疫苗就会被误认为是病毒,又要废很多口舌。
解决之道
最新的解决方案是将system32/drivers目录单独分配给一个用户,而不赋予administror修改的权限。虽然这样能解决,但以后安装驱动就是一件头疼的事了。
来彻底清除该病毒,处理后重启一下电脑就可以了,之前要打上补丁!
或者这样:
1注册表,组策略中禁止运行userinit.exe 进程
2 在启动项目中加入批处理
A : 强制结束userinit.exe进程 Taskkill /f /IM userinit.exe (其中“/IM”参数后面为进程的图像名,这命令只对XP用户有效)
B : 强制删除userinit.exe文件 DEL /F /A /Q %SystemRoot%\system32\userinit.exe
C : 创建userinit.exe免疫文件到%SystemRoot%\system32\
命令:md %SystemRoot%\system32\userinit.exe >nul 2>nul
或者 md %SystemRoot%\system32\userinit.exe
attrib +s +r +h +a %SystemRoot%\system32\userinit.exe
D : reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe” /v debugger /t reg_sz /d debugfile.exe /f
userinit1.exe是正常文件改了名字,多加了一个1,你也可以自己修改,不过要手动修改这4个注册表,并导出,这个批处理才能正常使用。
最新动向
好像机器狗的开发以停止了,从样本放出到现在也没有新的版本被发现,这到让我们非常担心,因为虽着研究的深入,现在防御的手段都是针对病毒工作原理的,一但机器狗开始更新,稍加改变工作原理就能大面积逃脱普遍的防御手段,看来机器狗的爆发只是在等待,而不是大家可以高枕了。
目前网上流传一种叫做机器狗的病毒,此病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透目前技术条件下的任何软件硬件还原!基本无法靠还原抵挡。目前已知的所有还原产品,都无法防止这种病毒的穿透感染和传播。
机器狗是一个木马下载器,感染后会自动从网络上下载木马、病毒,危及用户帐号的安全。
机器狗运行后会释放一个名为PCIHDD.SYS的驱动文件,与原系统中还原软件驱动进行硬盘控制权的争夺,并通过替换userinit.exe文件,实现开机启动。
>> 那么如何识别是否已中毒呢?
是否中了机器狗的关键就在 Userinit.exe 文件,该文件在系统目录的 system32 文件夹中,点击右键查看属性,如果在属性窗口中看不到该文件的版本标签的话,说明已经中了机器狗。如果有版本标签则正常。
临时解决办法:
一是在路由上封IP:
ROS脚本,要的自己加上去
/ ip firewall filter
add chain=forward content=yu.8s7.net action=reject comment=”DF6.0″
add chain=forward content= www.tomwg.com action=reject
二是在c:\windows\system32\drivers下建立免疫文件: pcihdd.sys ,
三是把他要修改的文件在做母盘的时候,就加壳并替换。
在%systemroot%\system32\drivers\目录下建立一个名为“pcihdd.sys ”的文件夹,设置属性为“任何人禁止”
批处理
1、md %systemroot%\system32\drivers\pcihdd.sys
2、cacls %systemroot%\system32\drivers\pcihdd.sys /e /p everyone:n
3、cacls %systemroot%\system32\userinit.exe /e /p everyone:r
4、exit
目前,网络流行以下解决方法,或者可以在紧急情况下救急:
1、首先在系统system32下复制个无毒的userinit.exe,文件名为FUCKIGM.exe(文件名可以任意取),这就是下面批处理要指向执行的文件!也就是开机启动userinit.exe的替代品!而原来的userinit.exe保留!其实多复制份的目的只是为了多重保险!可能对防止以后变种起到一定的作用。
2、创建个文件名为userinit.bat的批处理(文件名也可任意取,但要和下面说到的注册表键值保持一致即可),内容如下:
start FUCKIGM.exe (呵呵,够简单吧?)
3、修改注册表键值,将userinit.exe改为userinit.bat。内容如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
“Userinit”=”C:\WINDOWS\system32\userinit.bat,”
就这3步,让这条狗再也凶不起来!这是在windows 2003测试的,双击机器狗后,没什么反应,对比批处理也是正常,即这狗根本没改动它!开关机游戏均无异常!但唯一美中不足的是,采用经典模式开机的启动时会出现个一闪而过的黑框!
如果嫌麻烦,也不要紧。上面三条批处理网友已搞好了,直接复制下面的这个存为批处理执行就OK了。三步合二为一
@echo off
:::直接复制系统system32下的无毒userinit.exe为FUCKIGM.exe
cd /d %SystemRoot%\system32
copy /y userinit.exe FUCKIGM.exe >nul
:::创建userinit.bat
echo @echo off >>userinit.bat
echo start FUCKIGM.exe >>userinit.bat
:::注册表操作
reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v Userinit / t REG_SZ /d “C:\WINDOWS\system32\userinit.bat,” /f >nul
:::删掉自身(提倡环保)
del /f /q %0
当然,如果实在不行,下载程序killigm。然后直接解压运行里面的程序:机器狗免疫补丁.bat 执行就可以了.
网上流传的另一种新的变种的防止方法 :
开始菜单运行.输入CMD
cd ……到drivers
md pcihdd.sys
cd pcihdd.sys
md 1…\
可防止最新变种。请注意:此法只能是防止,对于杀机器狗还得靠最新的杀毒程序才行。
针对该病毒,反病毒专家建议广大用户及时升级杀毒软件病毒库,补齐系统漏洞,上网时确保打开“网页监控”、“邮件监控”功能;禁用系统的自动播放功能,防止病毒从U盘、MP3、移动硬盘等移动存储设备进入到计算机;登录网游账号、网络银行账户时采用软键盘输入账号及密码
什么是机器狗?
机器狗就是一个木马下载器,且破坏还原系统,穿透还原系统然后在特定的网站下载木马破坏你的系统
什么是机器狗???
网上那些人用的方法很复杂.试试我的方法.你看得懂的
1:结束掉被病毒修改覆盖后的“C:\windows\explorer.exe”程序进程,删除该程序文件。(注意,一定要做下一步的操作,不然重启无法进入桌面)
2:也许系统会自动还原回来一个正常的“explorer.exe”桌面程序,如果没有还原的话,我们可以手动把“C:\windows\system32\dllcache\”下的“explorer.exe”文件拷贝到“C:\windows\”下。
3:手动卸载掉病毒恶意驱动程序“phy.sys”文件。可以在注册表中找到病毒恶意驱动程序“phy.sys”的启动关联位置然后删除,接着再删除掉“C:\windows\system32\DRIVERS\phy.sys”文件。 我实际试过N次这种方法,针对该病毒决定好使。
4:重新启动计算机后,一切就都会变为正常了。但是该新版的“机器狗”病毒会下载27个(不固定)恶意程序到被感染计算机中安装运行,这些病毒可以查杀,效果很不错。
什么是机器狗a?
是一个木马下载器
中了新的机器狗
下载个清理助手绿色免安装版的,联网升级再在安全模式下查杀
中了机器狗?
一、 病毒标签:
病毒名称: 机器狗/Trojan-Downloader.Win32.Agent.blm
病毒类型: 下载者/机器狗
文件 MD5:1602c5e50101cf97e85581bc461bd351
公开范围: 完全公开
危害等级: 4
文件长度: 48.0 KB (49,152 字节)
开发工具: MASM32 / TASM32
加壳类型: 未知壳/无壳
命名对照:
卡巴斯基 Trojan-Downloader.Win32.Agent.blm
安博士V3 Dropper/Agent.49152.O
江民 Trojan/Agent.pgz
熊猫卫士 Trj/Downloader.MDW
瑞星 Trojan.DL.Win32.Agent.yrh
赛门铁克 Trojan.Dropper
趋势 TROJ_Generic
麦咖啡 Generic Downloader.ab
金山毒霸 Win32.TrojDownloader.Agent.61440
二、 病毒描述:
该病毒行为是下载者,它穿冰点,修改USERINIT,极为隐蔽,大小与系统的一样,只能通过文件对比或者数字签名验证到真假。连接网络下载一大堆东西:
http://60.190.203.154/100.exe
http://60.190.203.154/101.exe
http://60.190.203.154/102.exe
http://60.190.203.154/103.exe
http://60.190.203.154/104.exe
http://60.190.203.154/105.exe
http://60.190.203.154/106.exe
http://60.190.203.154/107.exe
http://60.190.203.154/108.exe
http://60.190.203.154/109.exe
http://60.190.203.154/110.exe
http://60.190.203.154/111.exe
http://60.190.203.154/112.exe
http://60.190.203.154/113.exe
http://60.190.203.154/114.exe
http://60.190.203.154/115.exe
http://60.190.203.154/116.exe
http://60.190.203.154/117.exe
http://60.190.203.154/118.exe
http://60.190.203.154/119.exe
http://mama.jopenkk.com/down/dogdel.exe
http://mama.jopenkk.com/down/arpkk.exe
http://mama.jopenkk.com/down/hosts.exe。
三、 行为分析
释放
C:\windows\system32\drivers\pcihdd.sys
6.60 KB (6,768 字节)
并加载。穿越冰点。
创建名为pcihdd的服务,启动服务。
直接访问硬盘,写入文件userinit.exe,把原来的userinit.exe替换掉。
删除pcihdd.sys与pcihdd.服务。
userinit.exe等待网络连接,网络通畅的时候连接http://1.jopenkk.com/test.cer或者http://yu.8s7.net/cert.cer根据列表下载病毒,地址因样本而异,应该是有生成器在流传。
下载之后分别创建进程进行启动。
解决方案:
关闭冰点,先按 ctrl+AIt+shift+F6 他会出来个框你就把你那密码输入进去。然后在最下面选择最下面那个单选按钮-BOOT THAWED ,重新启动下机器,删除C:\windows\system32\userinit.exe,到DLLCACHE里面找到备份的userinit.exe放到SYSTEM32,或者找个正常干净的系统复制userinit.exe去替换,然后重起系统即可
电脑中机器狗
机器狗专杀,或进入安全模式中查杀,再不行只有把硬盘格掉
网吧系统中机器狗“`
专杀工具
http://www.xs2009.cn/PE/List.asp?SelectID=7218&ClassID=19
通过禁止文件访问的形式来禁止病毒的运行,可自由设置配置文件并方便的加入到客户机启动运行列表项,具体操作如下:
一、驱动内核层防御:( 从原理上防御 )
.. 针对机器狗病毒对网吧业带来的巨大影响,强者公司经过日夜奋战,终于反编译了该木马大部分代码,提供机器狗病毒的终级解决方案,本着对用户负责的态度,现维护系统免费加入“驱动内核级”机器狗病毒防御,彻底杜绝机器狗病毒包括其变种的破坏.
关键它是完全免费的.
二、禁止文件访问法:( 初级防御)
1.下载 “机器狗病毒防御补丁点击下载” , 把UnCracker.exe和UnCracker.ini两个文件放在服务端的一个共享目录下,(如:\\qzse\netgame1),并保证在客户机可以正常访问这个路径;
2.打开服务端主控制器在随意哪台客户机上点右键-à运行工作站命令,加上如上形象图中所设置的工作站每次启动运行列表:
3.编辑UnCracker.ini文件,如下所述:
[system]
1=c:\windows\hh.exe
2=…
[nosystem]
1=C:\WINDOWS\system32\drivers\pcihdd.sys(可防机器狗病毒)
2=d:\command.com
3=d:\Iexplores.exe
以上内容可以根据用户需求自由添加,如防止arp运行时可在配置中加入”c:\windows\system32\drivers\npf.sys”,”c:\windows\system32\packet.dll”,
“c:\windows\system32\pthreadVC.dll”,”c:\windows\system32\wpcap.dll”.
网吧中了机器狗
请把下面IP在你的路游上封绝 58.221.254.103
机器狗跟IGM.EXE 暂时只通过这个IP去传播
暂时没有变种 这是下策 因为现在还没找到最终极的解决办法 一旦变种或者换IP 所有的还原软件全军覆没 我们是同行 我也深受其害 大家一起努力打击它吧
还有 封了IP之后 还得重新做母盘
XSBPAKNT.exe 为 防机器狗补丁
userinit.exe 为无毒的文件,请替换 x:\windows\system32\ 下的同名文件,如无法替换,请在任
务管理器中结束userinit.exe 的进程。
基本可以解决问题,为防在传播,务必全盘杀毒。。。。
http://www.dhnj.com/Soft/ShowSoft.asp?SoftID=192
参考资料: http://www.dhnj.com/Soft/ShowSoft.asp?SoftID=192
有没有中机器狗
机器狗病毒超级顽固 你在安全模式下查杀 多杀几次