有个行为日志,帮助分析:
2015-10-12 20:38:18 c:\windows\explorer.exe 创建新进程 c:\documents and settings\【用户名】\桌面\1\f-secure\你要的东西.exe 允许 [应用程序]* 命令行: "C:\Documents and Settings\【用户名】\桌面\1\f-secure\你要的东西.exe"
2015-10-12 20:38:19 c:\documents and settings\【用户名】\桌面\1\f-secure\你要的东西.exe 创建新进程 c:\windows\explorer.exe 允许 [应用程序]* 命令行: explorer.exe /e,/select,mm\说明.lnk
2015-10-12 20:38:29 c:\windows\explorer.exe 创建新进程 c:\windows\system32\cmd.exe 允许 [应用程序]* 命令行: "C:\WINDOWS\system32\cmd.exe" /C "@echo off & mm.bat"
2015-10-12 20:38:38 c:\windows\system32\cmd.exe 创建新进程 c:\windows\system32\cmd.exe 允许 [应用程序]* 命令行: C:\WINDOWS\system32\cmd.exe /c reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v Startup
2015-10-12 20:38:42 c:\windows\system32\cmd.exe 创建新进程 c:\windows\system32\reg.exe 允许 [应用程序]* 命令行: reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v Startup
2015-10-12 20:38:46 c:\windows\system32\cmd.exe 创建新进程 c:\documents and settings\【用户名】\桌面\1\f-secure\mm\mm.exe 允许 [应用程序]* 命令行: mm.exe x -y -p mm.rar "C:\Documents and Settings\【用户名】\「开始」菜单\程序\启动\"
2015-10-12 20:38:54 c:\documents and settings\【用户名】\桌面\1\f-secure\mm\mm.exe 修改文件 C:\Documents and Settings\【用户名】\「开始」菜单\程序\启动\LMIns.exe 允许 [文件组]所有执行文件 -> [文件]*; *.exe
2015-10-12 20:38:57 c:\documents and settings\【用户名】\桌面\1\f-secure\mm\mm.exe 修改文件 C:\Documents and Settings\【用户名】\「开始」菜单\程序\启动\2345.url 允许
2015-10-12 20:39:01 c:\windows\system32\cmd.exe 创建新进程 c:\windows\system32\shutdown.exe 阻止 [应用程序]* 命令行: Shutdown.exe -r -f -t 0
2015-10-12 20:40:40 c:\documents and settings\【用户名】\桌面\lmins.exe 创建文件 C:\Documents and Settings\【用户名】\Local Settings\Temp\lmtp~\hlsys32.exe 允许 [文件组]所有执行文件 -> [文件]*; *.exe
2015-10-12 20:40:42 c:\documents and settings\【用户名】\桌面\lmins.exe 创建文件 C:\Documents and Settings\【用户名】\Local Settings\Temp\lmtp~\hlsys64.exe 允许 [文件组]所有执行文件 -> [文件]*; *.exe
2015-10-12 20:40:51 c:\documents and settings\【用户名】\桌面\lmins.exe 创建文件 C:\Documents and Settings\【用户名】\Local Settings\Temp\batfile~.bat 允许 [文件组]所有执行文件 -> [文件]*; *.bat
2015-10-12 20:40:59 c:\documents and settings\【用户名】\桌面\lmins.exe 创建新进程 c:\windows\system32\cmd.exe 允许 [应用程序]* 命令行: cmd /c ""C:\DOCUME~1\【用户名】\LOCALS~1\Temp\batfile~.bat" "
2015-10-12 20:41:05 c:\windows\system32\cmd.exe 创建新进程 c:\documents and settings\【用户名】\local settings\temp\lmtp~\hlsys32.exe 允许 [应用程序]* 命令行: "C:\DOCUME~1\【用户名】\LOCALS~1\Temp\lmtp~\hlsys32.exe" /ins
2015-10-12 20:41:10 c:\documents and settings\【用户名】\local settings\temp\lmtp~\hlsys32.exe 创建文件 C:\Documents and Settings\【用户名】\Local Settings\Temp\~tmp_hl\mslmedia.sys 允许 [文件组]所有执行文件 -> [文件]*; *.sys
2015-10-12 20:41:15 c:\documents and settings\【用户名】\local settings\temp\lmtp~\hlsys32.exe 创建文件 C:\WINDOWS\system32\DRIVERS\Mslmedia.sys 允许 [文件组]系统执行文件 -> [文件]c:\windows\*; *.sys
2015-10-12 20:41:17 c:\documents and settings\【用户名】\local settings\temp\lmtp~\hlsys32.exe 安装驱动程序或服务 system32\DRIVERS\Mslmedia.sys 允许 [应用程序]*
2015-10-12 20:41:25 c:\windows\system32\services.exe 创建注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Mslmedia 允许 [注册表组]自动运行程序所在位置 -> [注册表]HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Winsock; HelperDllName
2015-10-12 20:41:28 c:\windows\system32\services.exe 修改注册表值 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Mslmedia\Start 允许 值: 0x00000001(1)
2015-10-12 20:41:32 c:\windows\system32\services.exe 修改注册表值 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Mslmedia\ImagePath 允许 [注册表组]自动运行程序所在位置 -> [注册表]HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\* 值: system32\DRIVERS\Mslmedia.sys
2015-10-12 20:41:37 c:\documents and settings\【用户名】\local settings\temp\lmtp~\hlsys32.exe 修改注册表值 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\GroupOrderList\FSFilter Activity Monitor 允许 [注册表组]系统设置 -> [注册表]HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\GroupOrderList 值: 04 00 00 00 01 00 00 00 02 00 00 00 03 00 00 00 04 00 00 00
2015-10-12 20:41:39 c:\documents and settings\【用户名】\local settings\temp\lmtp~\hlsys32.exe 删除文件 C:\Documents and Settings\【用户名】\Local Settings\Temp\~tmp_hl\mslmedia.sys 允许 [文件组]所有执行文件 -> [文件]*; *.sys
2015-10-12 20:41:51 c:\windows\system32\services.exe 加载驱动程序 c:\windows\system32\drivers\mslmedia.sys 允许 [应用程序]c:\windows\system32\services.exe
2015-10-12 20:41:53 c:\windows\system32\cmd.exe 删除文件 C:\Documents and Settings\【用户名】\Local Settings\Temp\lmtp~\hlsys32.exe 允许 [文件组]所有执行文件 -> [文件]*; *.exe
2015-10-12 20:41:55 c:\windows\system32\cmd.exe 删除文件 C:\Documents and Settings\【用户名】\Local Settings\Temp\lmtp~\hlsys64.exe 允许 [文件组]所有执行文件 -> [文件]*; *.exe
2015-10-12 20:41:57 c:\windows\system32\cmd.exe 删除文件 C:\Documents and Settings\【用户名】\Local Settings\Temp\batfile~.bat 允许 [文件组]所有执行文件 -> [文件]*; *.bat
2015-10-12 20:43:37 c:\windows\system32\svchost.exe 从其他进程复制句柄 (2) c:\windows\explorer.exe 允许 [应用程序]c:\windows\system32\svchost.exe 句柄: (File) \Device\Afd\Endpoint
2015-10-12 20:43:42 c:\windows\explorer.exe 访问网络 UDP [本机 : 1051] -> [120.25.144.64 : 31382] 允许 [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]
2015-10-12 20:43:45 c:\windows\explorer.exe 访问网络 UDP [本机 : 1051] -> [120.25.144.64 : 31381] 允许 [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]
2015-10-12 20:44:06 c:\windows\explorer.exe 访问网络 UDP [本机 : 1051] -> [120.25.144.64 : 31379] 允许 [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]
2015-10-12 20:44:12 c:\windows\explorer.exe 访问网络 UDP [本机 : 1051] -> [120.25.144.64 : 31380] 允许 [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]
2015-10-12 20:44:19 c:\windows\explorer.exe 访问网络 TCP [本机 : 1052] -> [120.25.112.8 : 80 (http)] 允许 [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口] 下面的内容可能是因为我长时间不动,自动执行碎片整理的计划:
2015-10-12 20:47:35 c:\windows\system32\services.exe 向其他进程发送消息 c:\windows\system32\csrss.exe 允许 [应用程序]c:\windows\system32\services.exe 消息: WM_DEVICECHANGE2015-10-12 21:25:53 c:\windows\system32\winlogon.exe 创建新进程 c:\windows\system32\logon.scr 允许 [应用程序]* 命令行: C:\WINDOWS\System32\logon.scr /s2015-10-12 21:25:53 c:\windows\system32\svchost.exe 创建新进程 c:\windows\system32\defrag.exe 允许 [应用程序]* 命令行: "C:\WINDOWS\system32\defrag.exe" -p 438 -s 00000B14 -b C:2015-10-12 21:25:54 c:\windows\system32\winlogon.exe 修改其他进程 c:\windows\system32\logon.scr 允许 [应用程序]c:\windows\system32\winlogon.exe 2015-10-12 21:26:00 c:\windows\system32\defrag.exe 创建文件 C:\DFR8.tmp 允许 [文件]?:\ 2015-10-12 21:26:00 c:\windows\system32\defrag.exe 删除文件 C:\DFR8.tmp 允许 [文件]?:\ 2015-10-12 21:26:01 c:\windows\system32\defrag.exe 从其他进程复制句柄 c:\windows\system32\svchost.exe 允许 [应用程序]* 句柄: (Event) 0x00000B142015-10-12 21:26:01 c:\windows\system32\svchost.exe 创建新进程 c:\windows\system32\dfrgntfs.exe 允许 [应用程序]* 命令行: DfrgNtfs.exe -Embedding2015-10-12 21:26:04 c:\windows\system32\dfrgntfs.exe 底层磁盘读操作 (2) \Device\HarddiskVolume1 允许 [应用程序]*
创建并加载 Mslmedia 驱动
这是一份典型的Windows系统下的安全软件(可能是HIPS/行为监控软件)产生的日志。用户希望我分析这份日志,判断是否存在恶意行为。
让我逐行分析这份日志:
第一阶段:初始执行(20:38:18 - 20:39:01)
c:\documents and settings\【用户名】\桌面\1\f-secure\你要的东西.exe被创建执行 - 这是一个可疑的路径和文件名("你要的东西.exe"是中文,看起来像是社会工程学的命名)- 该程序创建了一个explorer.exe进程,参数是
/e,/select,mm\说明.lnk- 这可能是为了打开文件夹显示内容 - explorer.exe创建了cmd.exe执行
mm.bat - cmd.exe执行了注册表查询,查询Startup文件夹路径
- 然后执行了
mm.exe x -y -p mm.rar "C:\Documents and Settings\【用户名】\「开始」菜单\程序\启动\"- 这是在解压文件到启动文件夹 - mm.exe在启动文件夹创建了
LMIns.exe和2345.url - 最后尝试执行
shutdown.exe -r -f -t 0被阻止 - 这是强制重启,但被阻止了
第二阶段:LMIns.exe执行(20:40:40 - 20:41:57)
8.
lmins.exe 在桌面被执行(可能是用户手动执行的,或者之前的操作复制的)
9. 创建了 hlsys32.exe, hlsys64.exe 和 batfile~.bat 在Temp目录
10. 执行了bat文件,然后执行了 hlsys32.exe /ins
11. hlsys32.exe创建了驱动文件 mslmedia.sys 在Temp和System32\drivers目录
12. 安装了驱动程序Mslmedia
13. 创建了注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Mslmedia - 这是一个系统服务
14. 修改了Start值为1(自动启动)
15. 修改了ImagePath为system32\DRIVERS\Mslmedia.sys
16. 修改了GroupOrderList
17. 删除了临时文件并加载了驱动第三阶段:网络活动(20:43:37 - 20:44:19)
18. svchost.exe从explorer.exe复制句柄
19. explorer.exe访问了外网IP 120.25.144.64的多个端口(31382, 31381, 31379, 31380)使用UDP
20. explorer.exe访问了120.25.112.8:80 (HTTP)使用TCP
第四阶段:系统维护(20:47:35之后)
21. 碎片整理等系统正常活动
分析结论:
这是一个典型的恶意软件(可能是木马或后门)安装过程:
- 初始投递:通过"你要的东西.exe"(社会工程学命名)执行
- 持久化:将LMIns.exe解压到启动文件夹,确保重启后执行
- 驱动级隐藏:安装mslmedia.sys驱动,这很可能是rootkit或类似技术,用于隐藏自身或控制系统
- 网络通信:与远程服务器(120.25.144.64和120.25.112.8,看起来是阿里云IP)建立UDP和TCP连接,可能是C2通信
- 清理痕迹:删除临时文件
特征:
- 使用了F-Secure的目录名进行伪装(伪装成安全软件)
- 使用了驱动程序进行深度植入
- 使用了启动文件夹实现持久化
- 网络通信使用了非标准端口(31379-31382)
这是一个比较专业的恶意软件行为,涉及驱动级组件(可能是rootkit)。
我应该给出一个结构化的分析,包括时间线、行为分析和建议。
这是一份典型的恶意软件安装与执行日志,显示出完整的木马/后门植入链条。以下是详细分析:
🚨 威胁等级:高危
这份日志记录了一个具备驱动级权限的恶意软件(疑似Rootkit)从投递到驻留的完整过程。
一、攻击时间线重构
第一阶段:初始投递与诱饵执行(20:38:18 - 20:39:01)
复制
| 时间 | 行为 | 分析 |
|---|---|---|
| 20:38:18 | 执行 你要的东西.exe | 社会工程学诱饵:使用中文诱惑性文件名,存放在伪装成F-Secure的目录下(冒充安全软件厂商) |
| 20:38:19 | 启动Explorer打开mm\说明.lnk | 可能是展示诱饵文档分散用户注意力 |
| 20:38:29 | 执行mm.bat批处理 | 启动命令行脚本 |
| 20:38:42 | 查询注册表Startup路径 | 侦查行为:获取系统启动文件夹路径,为持久化做准备 |
| 20:38:46 | 执行mm.exe解压操作 | 将mm.rar解压到启动文件夹(「开始」菜单\程序\启动\) |
| 20:38:54 | 释放LMIns.exe到启动文件夹 | 持久化:确保系统重启后自动执行 |
| 20:38:57 | 释放2345.url | 可能是诱导点击的快捷方式或广告链接 |
| 20:39:01 | 尝试强制重启(被阻止) | shutdown -r -f -t 0 被安全软件拦截,否则系统会立即重启完成安装 |
第二阶段:主程序执行与驱动植入(20:40:40 - 20:41:57)
复制
| 时间 | 行为 | 分析 |
|---|---|---|
| 20:40:40 | 执行桌面上的lmins.exe | 用户可能手动执行了启动文件夹中的程序,或之前被复制到桌面 |
| 20:40:42 | 释放hlsys32.exe/hlsys64.exe | 根据系统位数选择执行的安装程序 |
| 20:41:05 | 执行hlsys32.exe /ins | 带/ins参数执行,表明是安装模式 |
| 20:41:15 | 释放驱动Mslmedia.sys | 关键:将驱动文件写入System32\DRIVERS\,这是Rootkit典型特征 |
| 20:41:17 | 安装驱动服务 | 注册系统服务 |
| 20:41:25 | 创建服务注册表项Mslmedia | 注册为系统服务Mslmedia |
| 20:41:28 | 设置启动类型为0x00000001 | 设置为系统自动启动(Service Auto-Start) |
| 20:41:32 | 配置镜像路径 | 指向system32\DRIVERS\Mslmedia.sys |
| 20:41:37 | 修改FSFilter Activity Monitor组 | Rootkit特征:修改文件系统过滤驱动组顺序,可能用于监控或拦截文件操作 |
| 20:41:51 | 加载驱动mslmedia.sys | 驱动已加载,获得内核级权限 |
| 20:41:53 | 删除临时文件 | 清理痕迹:删除hlsys32.exe等临时文件 |
第三阶段:网络回连(20:43:37 - 20:44:19)
plain
复制
UDP [本机:1051] -> 120.25.144.64:[31382/31381/31379/31380]
TCP [本机:1052] -> 120.25.112.8:80- C2通信:连接阿里云IP(120.25.x.x为阿里云杭州节点)
- 非标准端口:使用31379-31382高端口进行UDP通信,规避常规防火墙检测
- HTTP伪装:TCP 80端口连接可能用于伪装正常HTTP流量或下载后续Payload
二、恶意行为特征识别
1. 多层级持久化机制
- ✅ 启动文件夹(LMIns.exe)- 用户层
- ✅ 系统服务(Mslmedia.sys)- 内核层
- ✅ 驱动自动加载 - 底层
2. Rootkit/驱动级技术
Mslmedia.sys是典型的内核模式驱动- 修改
FSFilter Activity Monitor组顺序表明其试图拦截文件系统操作(可能用于隐藏文件或实时监控) - 服务名
Mslmedia伪装成媒体相关服务(可能是"Media SL"的缩写)
3. 反取证与痕迹清理
- 使用
~tmp_hl等临时目录 - 执行后删除
hlsys32.exe、batfile~.bat等中间文件 - 使用RAR压缩包投递减少特征暴露
4. 社会工程学伪装
- 目录名
f-secure:冒充芬兰安全厂商F-Secure - 文件名
你要的东西.exe:中文语境下的诱惑性命名 - 同时投放
2345.url:可能模仿国内2345软件站风格
三、影响评估与处置建议
已造成的危害
- 内核级感染:
mslmedia.sys已加载到系统内核,拥有最高权限 - 后门驻留:系统重启后
LMIns.exe会自动执行,重新连接C2服务器 - 网络暴露:已向外网IP发送数据,可能已泄露主机信息
立即处置措施
- 断网:立即断开网络连接,阻止C2通信
- 禁止重启:不要重启电脑,否则驱动会重新加载
- 专杀工具:使用具备反Rootkit能力的安全软件(如360系统急救箱、卡巴斯基TDSSKiller)
- 手动清理(高级用户):
- 删除启动文件夹中的
LMIns.exe和2345.url - 使用
sc delete Mslmedia删除服务 - 删除
C:\WINDOWS\system32\DRIVERS\Mslmedia.sys(需在PE系统或恢复模式下) - 清理注册表
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Mslmedia
后续加固
- 检查同一目录下的
你要的东西.exe来源,可能是通过U盘、邮件或即时通讯工具传播 - 由于日志显示为2015年的Windows XP/2003系统(
Documents and Settings路径),建议升级操作系统,旧版Windows缺乏现代安全防护机制
总结:这是一起典型的驱动级木马(Rootkit)感染事件,攻击者通过社会工程学诱导执行,建立了从用户层到内核层的完整驻留体系,并具备远程控制能力。