查看: 2771|回复: 4
收起左侧

SREng 日志分析方法(转载)

[复制链接]
於陵闲云
发表于 2007-11-28 15:51:11 | 显示全部楼层 |阅读模式
---------------------------------
teYqiu【天下无毒】原创文章,转载请标明。http://hi.baidu.com/teyqiu
百度知道反病毒知识专家崔衍渠 授权。
---------------------------------
本帖固定链接地址:http://hi.baidu.com/teyqiu/blog/item/9785b2b7eb1a7df431add1a4.html
欢迎转载,但请保留文首的版权申明。
说明:本贴参考了自水木社区病毒版版主sihecun的精华区总结,为谢。
http://www.newsmth.net 水木社区
http://hi.baidu.com/teyqiu teyqiu【天下无毒】
部分修改。
前言:免责声明:以下总结系私人经验之总结,由此造成的任何后果不负责任。

系统分析是一项纷繁复杂的工作,需要大胆和心细(例如注意数字 1和字母l的微小的区别,字母o p q的o与数字0 1 2的0的区别等等),刚开始学习的朋友会感到有很多困难,要多借助搜索引擎(推荐google.com !!!baidu.com就算了。不要跟我争这个)
要随时关注目前流行病毒的行情(例如看到rundll32.exe 基本上就可以判定是威金等)刚开始的时候可能会有困难,应静下心来好好研究,等你练到一目N行的时候,基本上就略有小成了。经验的积累也十分的重要!
跟大家一起探讨。 (崔衍渠)
【主要链接】SREng最新版用法http://hi.baidu.com/teyqiu/blog/item/f706213fc52346ec54e72351.html
包括SRENG的软件下载、如果获得日志、如何删除问题项的图解。
【主要链接2】收集不能一眼识别但却是良民的部分正常注册表、服务、驱动项目
【正常启动项】 http://hi.baidu.com/teyqiu/blog/item/cc0f7bf435db43d8f2d38577.html
请收藏如上的网址,因为会不定期的随时更新。
一、SREng          启动项目注册表 分析方法
对应的注册表位置在log中可以看到
熟悉常见项,主要包括输入法、音频视频应用程序、杀毒软件、安装的应用软件等
每个进程后有公司名属性,可以辅助辨别
对于不确认的进程
google

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx]
以上需要具体分析

[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
            <load><>          []
            <run><>          []
以上2个位置 如果加载了进程,通常是问题项
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
\Run]
以上2个位置 如果加载了进程,通常是问题项
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
            <shell><Explorer.exe>          [Microsoft Corporation]
            <Userinit><C:\WINDOWS\system32\userinit.exe,>          [Microsoft Corporation]
逗号不可省略。
如果是NT系统(如win2000),相应路径为 C:\WINNT 不再累述。
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
            <AppInit_DLLs><>          []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
            <UIHost><logonui.exe>          [Microsoft Corporation]
以上4个位置如果和默认的有区别,通常是可疑项

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExec
uteHooks]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTas
kScheduler]
以上3个位置如果有加载项(除了第二个位置加载瑞星防病毒软件),通常是问题项
二、 SREng --- 启动文件夹
对应以下2个位置
Startup: c:\documents and settings\USERNAME\「开始」菜单\程序\启动
(Username为具体的用户名,例如 teyqiu, 王小丫 之类的)
Global Startup: c:\documents and settings\All Users\「开始」菜单\程序\启动
常见问题项:
[IE-Bar]
          <C:\Documents and Settings\All Users\Start Menu\Programs\Startup\IE-Bar.lnk>
<N>

三、SREng服务的分析方法
对应注册表位置如下:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

服务后有公司属性,辅助分析,有假冒公司属性的服务需要注意
服务对应的文件位于windows下的要注意
不确认的google
不过有些没公司属性的也没问题 常见的有 要强记!别误删。
[Secdrv / Secdrv]
          <system32\DRIVERS\secdrv.sys><N/A>

[TSP / TSP]
          <\??\C:\WINDOWS\system32\drivers\klif.sys><N/A>
卡巴斯基 有时候会显示N/A

常见的问题项:
灰鸽子
[Performance Moniter / BARCASE]
          <C:\WINDOWS\SYSTEM32\RUNDLL32.EXE C:\WINDOWS\SYSTEM32\WBEM\
IRJIT.DLL
,Export 1087><N/A>
[IPSEC Client / WalALET][Running/Auto Start]
<C:\WINDOWS\SYSTEM32\RUNDLL2000.EXE C:\WINDOWS\SYSTEM32\WBEM\TCGSH.DLL,Export 1087><Microsoft Corporation>

留意本案中的C:\WINDOWS\SYSTEM32\RUNDLL2000.EXE也不是好东西。
[ODBC Administration Service / odbcasvc][Running/Auto Start]
<C:\WINDOWS\SYSTEM32\odbcasvc.EXE><Microsoft Corporation>
强烈鄙夷丫的一U盘病毒还修改IFEO。冒充微软。

[JMediaService / JMediaService]
          <C:\WINNT\system32\rundll32.exe C:\PROGRA~1\MMSASS~1\MMSSVER.DLL,Service><N/A>
[StdService / StdService]
          <C:\WINNT\system32\rundll32.exe C:\WINNT\System32\STDSVER.DLL,Service><N/A>
[VIPTray / VIPTray]
          <C:\WINDOWS\System32\VIPTray.exe><N/A>
[WinWrCup / WinWrCup]
          <C:\WINNT\wincup\wincup.exe -R><MsWinCup>
[WinKld / WinKld]
          <C:\WINDOWS\System32\RunDLL32.exe "C:\PROGRA~1\winkld\winkld.dll",Run -r><N/A>
[wint / wint]
          <C:\WINDOWS\System32\RunDLL32.exe "C:\PROGRA~1\wint\wint.dll",Run -r><N/A>
[WinkldUP / WinkldUP]
          <C:\DOCUME~1\wq\LOCALS~1\Temp\wz\wz.exe -R><N/A>
[XDownloadService / XDownloadService]
          <C:\WINDOWS\system32\Rundll32.exe "C:\WINDOWS\Downloader.dll",Run><N/A>

[Server Advance / ServerAC]          <C:\WINDOWS\System32\Security.exe><N/A>
[Windows DHCP Service / WinDHCPsvc]

          <C:\WINDOWS\System32\rundll32.exe
windhcp.ocx
,start><Microsoft Corporation>
此处省略路径的为 C:\WINDOWS\System32\windhcp.ocx


[WinXP DHCP Service / WinXPDHCPsvc]

          <C:\WINDOWS\System32\rundll32.exe
xpdhcp.dll,start><Microsoft Corporation>此处省略路径的为 C:\WINDOWS\System32\windhcp.dll


---驱动的分析与服务类似 注意最近的飘雪等双驱动的案例。

四、 SREng          浏览器加载项分析方法
对应hijackhtis的02、03、08、09、016项,可以用hijackthis辅助分析
最近出现假冒microsoft和macromedia的项
五、SREng 正在运行的进程 分析方法
注意没有公司名字属性【显示为 N/A 】的exe文件,不确认的 google
没公司属性(或者说显示不出来)但是却是正常文件的也有 例如

           [C:\WINDOWS\system32\msdmo.dll]          [N/A, N/A] 要强记!
注意exe文件调用的dll文件,对于不确认的dll文件 google
有公司属性的也要注意分析是否是冒牌货,如最近的飘雪等动不动就冒充Microsoft Corporation。。。。
六、SREng 文件关联
分析方法

SREng提示的error项,通常需要修复
例外:关联的应用程序是自己安装的
七、SREng Winsock 提供者 分析方法         
用检测到的文件google
修复方法及常见的问题文件参考《hijackthis的010项修复方法》

附:
《hijackthis的010项修复方法》
HijackThis日志细解正文(十四):组别——O10
www.rising.com.cn          2004-8-5 15:09:00          信息源:瑞星社区 作者:风之咏者  


1. 项目说明

            O10项提示Winsock LSP(Layered Service Provider)“浏览器劫持”。某些间谍软件会修改Winsock 2的设置,进行LSP“浏览器劫持”,所有与网络交换的信息都要通过这些间谍软件,从而使得它们可以监控使用者的信息。著名的如New.Net插件或WebHancer组件,它们是安装一些软件时带来的你不想要的东西。相关的中文信息可参考——
http://tech.sina.com.cn/c/2001-11-19/7274.html

2. 举例

O10 - Hijacked Internet access by New.Net
            
这是被广告程序New.Net劫持的症状(可以通过“控制面板——添加删除”来卸载)。
O10 - Broken Internet access because of LSP provider `c:\progra~1\common~2\toolbar\cnmib.dll` missing
            
这一般出现在已清除间谍软件但没有恢复LSP正常状态的情况下。此时,网络连接可能丢失。
O10 - Unknown file in Winsock LSP: c:\program files\newton knows\vmain.dll
            
这是被广告程序newtonknows劫持的症状,相关信息可参考http://www.pestpatrol.com/PestInfo/n/newtonknows.asp

3. 一般建议

            一定要注意,由于LSP的特殊性,单单清除间谍软件而不恢复LSP的正常状态很可能会导致无法连通网络!如果您使用杀毒软件清除间谍程序,可能遇到如上面第二个例子的情况,此时可能无法上网。有时HijackThis在O10项报告网络连接破坏,但其实仍旧可以连通,不过无论如何,修复O10项时一定要小心。
            遇到O10项需要修复时,建议使用专门工具修复。
(1)LSPFix http://www.cexx.org/lspfix.htm
(2)Spybot-Search&Destroy(上面提到过,但一定要使用最新版)

            这两个工具都可以修复此问题,请进一步参考相关教程。
4. 疑难解析
            某些正常合法程序(特别是一些杀毒软件)也会在Winsock水平工作。比如
O10 - Unknown file in Winsock LSP: c:\windows\system32\kvwsp.dll
            
这一项就属于国产杀毒软件KV。所以,在O10项遇到“Unknown file in Winsock LSP”一定要先查询一下,不要一概修复。



[ 本帖最后由 於陵闲云 于 2007-11-28 16:21 编辑 ]

评分

参与人数 1经验 +1 收起 理由
huxiqiuzhen + 1 您的付出是论坛长久发展的动力. SREng 日

查看全部评分

tiancai2nd
头像被屏蔽
发表于 2007-11-29 18:27:10 | 显示全部楼层
谢谢分享!这个帖子写得比好的,原创的作者辛苦了,LZ分享给我们也很大气
ha6270
发表于 2007-11-29 19:22:49 | 显示全部楼层
非常辛苦楼主的,不过还是要说………………今天找到有SREngLog 分析助手了,能自动分析的,不用再看得头晕眼花了。寒一个,今天才找到………………
shangxj
头像被屏蔽
发表于 2007-12-21 12:27:08 | 显示全部楼层
SREngLog 分析助手用的怎么样? 哪个版本好点? 看网上介绍有1.3的了
shuipao
发表于 2007-12-21 12:42:50 | 显示全部楼层

回复 4楼 shangxj 的帖子

那个没法自动分析的,还得自己看的。。最新的是1.3版。。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-11 11:05 , Processed in 0.133267 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表