Mam wiele dllhost.exe
procesów uruchomionych na moim komputerze z systemem Windows 7:
Brakuje każdego wiersza poleceń tego obrazu (o czym myślę) wymaganej /ProcessID:{000000000-0000-0000-0000-0000000000000}
opcji wiersza poleceń:
Pytanie: Jak mogę ustalić, co faktycznie działa w tym procesie?
Wierzę, że jeśli uda mi się zidentyfikować faktyczną aplikację wykonującą pracę w ramach tych dllhost.exe
procesów, będę w stanie ustalić, czy mój system jest zainfekowany, czy nie (patrz poniżej).
Dlaczego pytam / Co próbowałem:
Te DLLHOST.EXE
przypadki wydają mi się podejrzane. Na przykład kilka z nich ma wiele otwartych połączeń TCP / IP:
Monitor procesu pokazuje absurdalną ilość aktywności. Tylko jeden z tych procesów wygenerował 123 349 zdarzeń w mniej niż 3 minuty. Co gorsza, kilka z tych dllhost.exe
procesów zapisuje około 280 MB danych na minutę do użytkownika TEMP
i Temporary Internet Files
folderów w postaci folderów i plików o losowych czterech znakach. Niektóre z nich są w użyciu i nie można ich usunąć. Oto filtrowana próbka:
Wiem, że to prawdopodobnie złośliwe. Niestety, wysadzenie systemu z orbity musi nastąpić dopiero po wyczerpaniu wszystkich innych opcji. Do tego momentu zrobiłem:
- Malwarebytes pełne skanowanie
- Pełne skanowanie programu Microsoft Security Essentials
- Dokładnie przejrzał Autoruns i przesłał pliki, których nie rozpoznaję na VirusTotal.com
- Dokładnie przejrzał HijackThis
- Skanowanie TDSSKiller
- Przeglądowi to pytanie SUPERUŻYTKOWNIK
- Postępowano zgodnie z tymi instrukcjami: Jak ustalić, która aplikacja działa w pakiecie COM + lub pakiecie serwera transakcji
- Dla każdego z
DLLHOST.EXE
procesów, mam przeglądu DLL i uchwyty zobaczyć w Process Explorer dla każdego.exe
,.dll
lub inne pliki aplikacji typu do niczego podejrzanego. Wszystko się jednak sprawdzało. - Skaner Ran ESET Online
- Ran Microsoft Safety Scanner
- Uruchomiono w trybie awaryjnym.
dllhost.exe
Instancja bez przełączania poleceń nadal działa.
Poza kilkoma drobnymi wykryciami adware nic szkodliwego się nie pojawia!
Aktualizacja 1
<<Removed as irrelevant>>
Zaktualizuj 2
wyniki SFC /SCANNOW
:
dllhost.exe
proces? Zacznij od wiersza poleceńwmic path Win32_Service Where "ProcessId = 28420"
Odpowiedzi:
Widzę na moim komputerze uruchomiony dllhost.exe
C:\Windows\System32
, podczas gdy twój jest uruchomiony zC:\Windows\SysWOW64
, co wygląda nieco podejrzanie. Ale problem może być nadal powodowany przez jakiś 32-bitowy produkt zainstalowany na twoim komputerze.Sprawdź także Podgląd zdarzeń i opublikuj tutaj podejrzane wiadomości.
Domyślam się, że jesteś zainfekowany lub że system Windows stał się bardzo niestabilny.
Pierwszym krokiem jest sprawdzenie, czy problem pojawia się podczas uruchamiania w trybie awaryjnym. Jeśli nie dotrze tam, oznacza to (być może) problem z zainstalowanym produktem.
Jeśli problem pojawia się w trybie awaryjnym, oznacza to, że problem dotyczy systemu Windows. Spróbuj uruchomić sfc / scannow, aby sprawdzić integralność systemu.
Jeśli nie zostaną znalezione żadne problemy, skanuj za pomocą:
Jeśli nic nie pomoże, wypróbuj program antywirusowy podczas uruchamiania, taki jak:
Aby uniknąć nagrywania prawdziwych płyt CD, użyj narzędzia Windows 7 USB DVD Download Tool, aby zainstalować ISO jeden po drugim na kluczu USB, z którego chcesz uruchomić komputer.
Jeśli wszystko zawiedzie i podejrzewasz infekcję, najbezpieczniejszym rozwiązaniem jest sformatowanie dysku i ponowna instalacja systemu Windows, ale najpierw wypróbuj wszystkie inne możliwości.
źródło
\SysWOW64
porządku, ponieważ potwierdziłem, że ten sam plik istnieje na innych komputerach z Win7.To trojan DLL bez plików, z iniekcją pamięci!
Uznanie za skierowanie mnie w dobrym kierunku należy do @harrymc, więc przyznałem mu flagę odpowiedzi i nagrodę.
O ile mogę stwierdzić, właściwa instancja
DLLHOST.EXE
zawsze ma/ProcessID:
przełącznik. Te procesy nie działają, ponieważ wykonują plik .DLL, który został wstrzyknięty bezpośrednio do pamięci przez trojana Poweliks .Zgodnie z tym opisem :
Jak zauważono na początku wyżej wymienionego artykułu, ostatnie warianty (w tym moje) już nie zaczynają się od wpisu w
HKEY_CURRENT_USER\...\RUN
kluczu, ale są ukryte w przejętym kluczu CLSID. Aby jeszcze trudniej było wykryć, że na dysku nie zapisano żadnych plików , tylko te wpisy rejestru.Rzeczywiście (dzięki sugestii Harrymca) znalazłem trojana, wykonując następujące czynności:
dllhost.exe
procesy rougeW moim przypadku trojan Poweliks ukrywał się w
HKEY_CLASSES_ROOT\CLSID\{AB8902B4-09CA-4bb6-B78D-A8F59079A8D5}
kluczu (co ma związek z pamięcią podręczną miniatur). Najwyraźniej po uzyskaniu dostępu do tego klucza uruchamia trojana. Ponieważ miniatury są często używane, spowodowało to, że trojan pojawił się prawie tak szybko, jak gdyby miał rzeczywistyRUN
wpis w rejestrze.Dodatkowe informacje techniczne można znaleźć w tym blogu TrendMicro .
źródło
Jeśli chcesz zrobić tego rodzaju analityka kryminalistycznego z uruchomionymi procesami, usługami, połączeniem sieciowym ... Polecam również użycie ESET SysInspector. Daje to lepszy widok na uruchamianie plików, możesz także zobaczyć nie tylko dllhost.exe, ale także pliki powiązane z argumentem dla tego pliku, ścieżką do programów autostartu, ... Niektóre z nich mogą być usługami, mogą również przyjmować ich nazwy, widać to w ładnej kolorowej aplikacji.
Dużym postępem jest to, że daje również wyniki AV dla wszystkich plików wymienionych w logu, więc jeśli zainfekowałeś system, istnieje duża szansa na znalezienie źródła. Możesz także opublikować tutaj dziennik xml, a my możemy to sprawdzić. Oczywiście SysInspector jest częścią ESET AV w zakładce Narzędzia.
źródło