新年
快乐
[病毒分析]开机就报错您正试图打开类型为“应用程序扩展”(.dll)的文件,可能是中毒了
本文最后更新于722 天前,其中的信息可能已经过时,如有错误请发送邮件到meiyitou@gmail.com

打开陌生人或客户、买家、工作群发的exe、chm等压缩包大概率会中毒。

以52某网友上传的病毒样本为例:

解压打开后会报错“Error 文件已经损坏 ”误导你,试图让你放松警惕。如果有同样错误弹窗的考虑是中毒了(之前看过某网友发过相似的报错图片)。

病毒联网下载其他组件:

用Total Uninstall分析病毒创建的文件:

病毒释放的文件大部分在C:\Users\Public公用文件夹里。C:\ProgramData\quickScreenShot保存屏幕截图。

从文件名看,大部分像是白加黑(exe是白文件、dll是黑文件)。122.chm 有加密的js脚本,调用ActiveX控件(不要点允许阻止的内容,否则会中毒)。

病毒借助计划任务“\Window Defender Uqdata”开机启动,这只能算常规操作。常规的启动项只有这个计划任务,但是当你删了计划任务并重启后,会发现病毒居然还能开机启动,计划任务也复原了!!!

并且弹窗报错:您正试图打开类型为“应用程序扩展”(.dll)的文件。

弹窗的命令行参数:”C:\Windows\system32\rundll32.exe” C:\Windows\system32\shell32.dll,OpenAs_RunDLL C:\Users\Public\Documents\Microsoft\UnityPlayer.dll。

父进程是Exploer.exe的启动项一般是Run注册表启动项、Startup文件夹启动项、资源管理器加载模块或病毒注入代码调用。逐一分析下来应该能找到启动项位置。不过在Total Uninstall监控结果里可以清楚看到,病毒能开机启动是因为篡改了User Shell Folders注册表里Startup的路径指向病毒目录。

win+r运行shell:startup或shell:common startup也能发现端倪。所以要想解决病毒开机启动,除了删除对应计划任务,还需要将上面的startup路径改回原样:%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

当然你直接把病毒文件清理掉也行。

总结:

如果开机就遇到报错“ 您正试图打开类型为“应用程序扩展”(.dll)的文件 ”,或者开机自动打开一堆文件夹时,考虑User Shell Folders注册表startup被篡改。这个注册表有两处,本文病毒修改的是用户注册表HKCU的,还有个全局HKLM的。

版权声明:除特殊说明,博客文章均为Dubhe原创,依据CC BY-SA 4.0许可证进行授权,转载请附上出处链接及本声明。
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇