如何用Procexp发现系统加载的可疑驱动项
现在部分木马采用了Rookit的技术,我在“RootKit木马的亲密接触”(http://forum.ikaka.com/topic.asp?board=28&artid=7538008)已有所描述,也就说木马采用驱动技术,对付这样的木马发现其驱动程序是关键。对于一般系统驱动启动项,我们可以用Autoruns查看,但它只能查看一些静态加载的驱动,它的实现原理是通过注册表驱动项的键值来检测启动项,对于动态加载的驱动它是看不到的。
|
|
1)启动procexp
2)在菜单栏选择View->Show Lower Pane
3)在菜单中选择View->Lower Pane View->View DLL或在工具栏中选择“View DLL”,
4)用鼠标选择Systeim进程,则当前系统加载的驱动程序在下面的列表中被列举出,如图
|
|
|
原来IceSword也使用了驱动技术,怪不得我在安全模式下不能运行它。
想请教在有异常驱动程序加载时,Procexp是否有显示,比如显示为红色能让新手们也能一眼就看出异常?
我的机器浏览网页问题不大,但是在看联通的梅兰在线剧场时,会自动打开一个帮助对话框,接着就是出现瑞星的网页监控病毒"Exploit.VBS.Phel.l"对话框.然后在任务栏里出现一个"c:\boot.hta"的小项,关不掉!
我用procxp可以关掉,但一重复上面的操作c:\boot.hta又出现了.
是中木马了吗
【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。