0x00 前言html
做爲一個運維工程師,而非一個專業的病毒分析工程師,遇到了比較複雜的病毒怎麼辦?別怕,雖然對二進制不熟,可是依靠系統運維的經驗,咱們能夠用本身的方式來解決它。網絡
0x01 感染現象運維
一、向大量遠程IP的445端口發送請求網站
2、使用各類殺毒軟件查殺無果,雖然能識別出在C:\Windows\NerworkDistribution中發現異常文件,但即便刪除NerworkDistribution後,每次重啓又會再次生成。spa
在查詢了大量資料後,找到了一篇在2018年2月有關該病毒的報告:操作系統
NrsMiner:一個構造精密的挖礦僵屍網絡htm
https://www.freebuf.com/articles/system/162874.htmlblog
根據文章提示,主控模塊做爲服務「Hyper-VAccess Protection Agent Service」的ServiceDll存在。但在用戶的計算機並未找到該服務。進程
文章報道已然過去了一年多,這個病毒彷佛是升級啦,因而有了以下排查過程。事件
經過現象,找到對外發送請求的進程ID:4960
B、進程分析
進一步經過進程ID找到相關聯的進程,父進程爲1464
找到進程ID爲1464的服務項,逐一排查,咱們發現服務項RemoteUPnPService存在異常。
選擇可疑服務項,右鍵屬性,中止服務,啓動類型:禁止。
中止並禁用服務,再清除NerworkDistribution目錄後,重啓計算機。異常請求和目錄的現象消失。
又排查了幾臺,現象一致,就是服務項的名稱有點變化。
NrsMiner挖礦病毒清除過程以下:
一、 中止並禁用可疑的服務項,服務項的名稱會變,但描述是不變的,這給我。
可疑服務項描述:Enables a common interface and object model for the Remote UPnP Service to access
刪除服務項:Sc delete RemoteUPnPService
二、 刪除C:\Windows\NerworkDistribution目錄
三、 重啓計算機
四、 使用殺毒軟件全盤查殺
五、 到微軟官方網站下載對應操做系統補丁,下載連接:
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010
推薦閱讀: