跳至正文

机器狗中国(机器狗中国那个公司制造的)

机器狗是什么?

机器狗是什么?

机器狗的生前身后,曾经有很多人说有穿透还原卡、冰点的病毒,但是在各个论坛都没有样本证据,直到2007年8月29日终于有人在社区里贴出了一个样本。这个病毒没有名字,图标是SONY的机器狗阿宝,就像前辈熊猫烧香一样,大家给它起了个名字叫机器狗。

工作原理

机器狗本身会释放出一个pcihdd.sys到drivers目录,pcihdd.sys是一个底层硬盘驱动,提高自己的优先级接替还原卡或冰点的硬盘驱动,然后访问指定的网址,这些网址只要连接就会自动下载大量的病毒与恶意插件。然后修改接管启动管理器,最可怕的是,会通过内部网络传播,一台中招,能引发整个网络的电脑全部自动重启。

重点是,一个病毒,如果以hook方式入侵系统,接替硬盘驱动的方式效率太低了,而且毁坏还原的方式这也不是最好的,还有就是这种技术应用范围非常小,只有还原技术厂商范围内有传播,在这方面国际上也只有中国在用,所以,很可能就是行业内杠。

对于网吧而言,机器狗就是剑指网吧而来,针对所有的还原产品设计,可预见其破坏力很快会超过熊猫烧香。好在现在很多免疫补丁都以出现,发稿之日起,各大杀毒软件都以能查杀。

免疫补丁之争

现在的免疫补丁之数是疫苗形式,以无害的样本复制到drivers下,欺骗病毒以为本身已运行,起到阻止危害的目的。这种形式的问题是,有些用户为了自身安全会在机器上运行一些查毒程序(比如QQ医生之类)。这样疫苗就会被误认为是病毒,又要废很多口舌。

解决之道

最新的解决方案是将system32/drivers目录单独分配给一个用户,而不赋予administror修改的权限。虽然这样能解决,但以后安装驱动就是一件头疼的事了。

来彻底清除该病毒,处理后重启一下电脑就可以了,之前要打上补丁!

或者这样:

1注册表,组策略中禁止运行userinit.exe 进程

2 在启动项目中加入批处理

A : 强制结束userinit.exe进程 Taskkill /f /IM userinit.exe (其中“/IM”参数后面为进程的图像名,这命令只对XP用户有效)

B : 强制删除userinit.exe文件 DEL /F /A /Q %SystemRoot%\system32\userinit.exe

C : 创建userinit.exe免疫文件到%SystemRoot%\system32\

命令:md %SystemRoot%\system32\userinit.exe >nul 2>nul

或者 md %SystemRoot%\system32\userinit.exe

attrib +s +r +h +a %SystemRoot%\system32\userinit.exe

D : reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe” /v debugger /t reg_sz /d debugfile.exe /f

userinit1.exe是正常文件改了名字,多加了一个1,你也可以自己修改,不过要手动修改这4个注册表,并导出,这个批处理才能正常使用。

最新动向

好像机器狗的开发以停止了,从样本放出到现在也没有新的版本被发现,这到让我们非常担心,因为虽着研究的深入,现在防御的手段都是针对病毒工作原理的,一但机器狗开始更新,稍加改变工作原理就能大面积逃脱普遍的防御手段,看来机器狗的爆发只是在等待,而不是大家可以高枕了。

目前网上流传一种叫做机器狗的病毒,此病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透目前技术条件下的任何软件硬件还原!基本无法靠还原抵挡。目前已知的所有还原产品,都无法防止这种病毒的穿透感染和传播。

机器狗是一个木马下载器,感染后会自动从网络上下载木马、病毒,危及用户帐号的安全。

机器狗运行后会释放一个名为PCIHDD.SYS的驱动文件,与原系统中还原软件驱动进行硬盘控制权的争夺,并通过替换userinit.exe文件,实现开机启动。

>> 那么如何识别是否已中毒呢?

是否中了机器狗的关键就在 Userinit.exe 文件,该文件在系统目录的 system32 文件夹中,点击右键查看属性,如果在属性窗口中看不到该文件的版本标签的话,说明已经中了机器狗。如果有版本标签则正常。

临时解决办法:

一是在路由上封IP:

ROS脚本,要的自己加上去

/ ip firewall filter

add chain=forward content=yu.8s7.net action=reject comment=”DF6.0″

add chain=forward content= www.tomwg.com action=reject

二是在c:\windows\system32\drivers下建立免疫文件: pcihdd.sys ,

三是把他要修改的文件在做母盘的时候,就加壳并替换。

在%systemroot%\system32\drivers\目录下建立一个名为“pcihdd.sys ”的文件夹,设置属性为“任何人禁止”

批处理

1、md %systemroot%\system32\drivers\pcihdd.sys

2、cacls %systemroot%\system32\drivers\pcihdd.sys /e /p everyone:n

3、cacls %systemroot%\system32\userinit.exe /e /p everyone:r

4、exit

目前,网络流行以下解决方法,或者可以在紧急情况下救急:

1、首先在系统system32下复制个无毒的userinit.exe,文件名为FUCKIGM.exe(文件名可以任意取),这就是下面批处理要指向执行的文件!也就是开机启动userinit.exe的替代品!而原来的userinit.exe保留!其实多复制份的目的只是为了多重保险!可能对防止以后变种起到一定的作用。

2、创建个文件名为userinit.bat的批处理(文件名也可任意取,但要和下面说到的注册表键值保持一致即可),内容如下:

start FUCKIGM.exe (呵呵,够简单吧?)

3、修改注册表键值,将userinit.exe改为userinit.bat。内容如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

“Userinit”=”C:\WINDOWS\system32\userinit.bat,”

就这3步,让这条狗再也凶不起来!这是在windows 2003测试的,双击机器狗后,没什么反应,对比批处理也是正常,即这狗根本没改动它!开关机游戏均无异常!但唯一美中不足的是,采用经典模式开机的启动时会出现个一闪而过的黑框!

如果嫌麻烦,也不要紧。上面三条批处理网友已搞好了,直接复制下面的这个存为批处理执行就OK了。三步合二为一

@echo off

:::直接复制系统system32下的无毒userinit.exe为FUCKIGM.exe

cd /d %SystemRoot%\system32

copy /y userinit.exe FUCKIGM.exe >nul

:::创建userinit.bat

echo @echo off >>userinit.bat

echo start FUCKIGM.exe >>userinit.bat

:::注册表操作

reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v Userinit / t REG_SZ /d “C:\WINDOWS\system32\userinit.bat,” /f >nul

:::删掉自身(提倡环保)

del /f /q %0

当然,如果实在不行,下载程序killigm。然后直接解压运行里面的程序:机器狗免疫补丁.bat 执行就可以了.

网上流传的另一种新的变种的防止方法 :

开始菜单运行.输入CMD

cd ……到drivers

md pcihdd.sys

cd pcihdd.sys

md 1…\

可防止最新变种。请注意:此法只能是防止,对于杀机器狗还得靠最新的杀毒程序才行。

针对该病毒,反病毒专家建议广大用户及时升级杀毒软件病毒库,补齐系统漏洞,上网时确保打开“网页监控”、“邮件监控”功能;禁用系统的自动播放功能,防止病毒从U盘、MP3、移动硬盘等移动存储设备进入到计算机;登录网游账号、网络银行账户时采用软键盘输入账号及密码

什么是机器狗?

什么是机器狗?

机器狗就是一个木马下载器,且破坏还原系统,穿透还原系统然后在特定的网站下载木马破坏你的系统

什么是机器狗???

什么是机器狗???

网上那些人用的方法很复杂.试试我的方法.你看得懂的

1:结束掉被病毒修改覆盖后的“C:\windows\explorer.exe”程序进程,删除该程序文件。(注意,一定要做下一步的操作,不然重启无法进入桌面)

2:也许系统会自动还原回来一个正常的“explorer.exe”桌面程序,如果没有还原的话,我们可以手动把“C:\windows\system32\dllcache\”下的“explorer.exe”文件拷贝到“C:\windows\”下。

3:手动卸载掉病毒恶意驱动程序“phy.sys”文件。可以在注册表中找到病毒恶意驱动程序“phy.sys”的启动关联位置然后删除,接着再删除掉“C:\windows\system32\DRIVERS\phy.sys”文件。 我实际试过N次这种方法,针对该病毒决定好使。

4:重新启动计算机后,一切就都会变为正常了。但是该新版的“机器狗”病毒会下载27个(不固定)恶意程序到被感染计算机中安装运行,这些病毒可以查杀,效果很不错。

什么是机器狗a?

是一个木马下载器

中了新的机器狗

下载个清理助手绿色免安装版的,联网升级再在安全模式下查杀

中了机器狗?

一、 病毒标签:

病毒名称: 机器狗/Trojan-Downloader.Win32.Agent.blm

病毒类型: 下载者/机器狗

文件 MD5:1602c5e50101cf97e85581bc461bd351

公开范围: 完全公开

危害等级: 4

文件长度: 48.0 KB (49,152 字节)

开发工具: MASM32 / TASM32

加壳类型: 未知壳/无壳

命名对照:

卡巴斯基 Trojan-Downloader.Win32.Agent.blm

安博士V3 Dropper/Agent.49152.O

江民 Trojan/Agent.pgz

熊猫卫士 Trj/Downloader.MDW

瑞星 Trojan.DL.Win32.Agent.yrh

赛门铁克 Trojan.Dropper

趋势 TROJ_Generic

麦咖啡 Generic Downloader.ab

金山毒霸 Win32.TrojDownloader.Agent.61440

二、 病毒描述:

该病毒行为是下载者,它穿冰点,修改USERINIT,极为隐蔽,大小与系统的一样,只能通过文件对比或者数字签名验证到真假。连接网络下载一大堆东西:

http://60.190.203.154/100.exe

http://60.190.203.154/101.exe

http://60.190.203.154/102.exe

http://60.190.203.154/103.exe

http://60.190.203.154/104.exe

http://60.190.203.154/105.exe

http://60.190.203.154/106.exe

http://60.190.203.154/107.exe

http://60.190.203.154/108.exe

http://60.190.203.154/109.exe

http://60.190.203.154/110.exe

http://60.190.203.154/111.exe

http://60.190.203.154/112.exe

http://60.190.203.154/113.exe

http://60.190.203.154/114.exe

http://60.190.203.154/115.exe

http://60.190.203.154/116.exe

http://60.190.203.154/117.exe

http://60.190.203.154/118.exe

http://60.190.203.154/119.exe

http://mama.jopenkk.com/down/dogdel.exe

http://mama.jopenkk.com/down/arpkk.exe

http://mama.jopenkk.com/down/hosts.exe。

三、 行为分析

释放

C:\windows\system32\drivers\pcihdd.sys

6.60 KB (6,768 字节)

并加载。穿越冰点。

创建名为pcihdd的服务,启动服务。

直接访问硬盘,写入文件userinit.exe,把原来的userinit.exe替换掉。

删除pcihdd.sys与pcihdd.服务。

userinit.exe等待网络连接,网络通畅的时候连接http://1.jopenkk.com/test.cer或者http://yu.8s7.net/cert.cer根据列表下载病毒,地址因样本而异,应该是有生成器在流传。

下载之后分别创建进程进行启动。

解决方案:

关闭冰点,先按 ctrl+AIt+shift+F6 他会出来个框你就把你那密码输入进去。然后在最下面选择最下面那个单选按钮-BOOT THAWED ,重新启动下机器,删除C:\windows\system32\userinit.exe,到DLLCACHE里面找到备份的userinit.exe放到SYSTEM32,或者找个正常干净的系统复制userinit.exe去替换,然后重起系统即可

电脑中机器狗

机器狗专杀,或进入安全模式中查杀,再不行只有把硬盘格掉

网吧系统中机器狗“`

专杀工具

http://www.xs2009.cn/PE/List.asp?SelectID=7218&ClassID=19

通过禁止文件访问的形式来禁止病毒的运行,可自由设置配置文件并方便的加入到客户机启动运行列表项,具体操作如下:

一、驱动内核层防御:( 从原理上防御 )

.. 针对机器狗病毒对网吧业带来的巨大影响,强者公司经过日夜奋战,终于反编译了该木马大部分代码,提供机器狗病毒的终级解决方案,本着对用户负责的态度,现维护系统免费加入“驱动内核级”机器狗病毒防御,彻底杜绝机器狗病毒包括其变种的破坏.

关键它是完全免费的.

二、禁止文件访问法:( 初级防御)

1.下载 “机器狗病毒防御补丁点击下载” , 把UnCracker.exe和UnCracker.ini两个文件放在服务端的一个共享目录下,(如:\\qzse\netgame1),并保证在客户机可以正常访问这个路径;

2.打开服务端主控制器在随意哪台客户机上点右键-à运行工作站命令,加上如上形象图中所设置的工作站每次启动运行列表:

3.编辑UnCracker.ini文件,如下所述:

[system]

1=c:\windows\hh.exe

2=…

[nosystem]

1=C:\WINDOWS\system32\drivers\pcihdd.sys(可防机器狗病毒)

2=d:\command.com

3=d:\Iexplores.exe

以上内容可以根据用户需求自由添加,如防止arp运行时可在配置中加入”c:\windows\system32\drivers\npf.sys”,”c:\windows\system32\packet.dll”,

“c:\windows\system32\pthreadVC.dll”,”c:\windows\system32\wpcap.dll”.

网吧中了机器狗

请把下面IP在你的路游上封绝 58.221.254.103

机器狗跟IGM.EXE 暂时只通过这个IP去传播

暂时没有变种 这是下策 因为现在还没找到最终极的解决办法 一旦变种或者换IP 所有的还原软件全军覆没 我们是同行 我也深受其害 大家一起努力打击它吧

还有 封了IP之后 还得重新做母盘

XSBPAKNT.exe 为 防机器狗补丁

userinit.exe 为无毒的文件,请替换 x:\windows\system32\ 下的同名文件,如无法替换,请在任

务管理器中结束userinit.exe 的进程。

基本可以解决问题,为防在传播,务必全盘杀毒。。。。

http://www.dhnj.com/Soft/ShowSoft.asp?SoftID=192

参考资料: http://www.dhnj.com/Soft/ShowSoft.asp?SoftID=192

有没有中机器狗

机器狗病毒超级顽固 你在安全模式下查杀 多杀几次