Jak ustalić, co działa w DLLHOST.EXE, którego brakuje / przełącznik ProcessID?

11

Mam wiele dllhost.exeprocesów uruchomionych na moim komputerze z systemem Windows 7: wprowadź opis zdjęcia tutaj

Brakuje każdego wiersza poleceń tego obrazu (o czym myślę) wymaganej /ProcessID:{000000000-0000-0000-0000-0000000000000}opcji wiersza poleceń: wprowadź opis zdjęcia tutaj

Pytanie: Jak mogę ustalić, co faktycznie działa w tym procesie?

Wierzę, że jeśli uda mi się zidentyfikować faktyczną aplikację wykonującą pracę w ramach tych dllhost.exeprocesów, będę w stanie ustalić, czy mój system jest zainfekowany, czy nie (patrz poniżej).


Dlaczego pytam / Co próbowałem:

Te DLLHOST.EXEprzypadki wydają mi się podejrzane. Na przykład kilka z nich ma wiele otwartych połączeń TCP / IP:

wprowadź opis zdjęcia tutaj

Monitor procesu pokazuje absurdalną ilość aktywności. Tylko jeden z tych procesów wygenerował 123 349 zdarzeń w mniej niż 3 minuty. Co gorsza, kilka z tych dllhost.exeprocesów zapisuje około 280 MB danych na minutę do użytkownika TEMPi Temporary Internet Filesfolderów w postaci folderów i plików o losowych czterech znakach. Niektóre z nich są w użyciu i nie można ich usunąć. Oto filtrowana próbka:

wprowadź opis zdjęcia tutaj

Wiem, że to prawdopodobnie złośliwe. Niestety, wysadzenie systemu z orbity musi nastąpić dopiero po wyczerpaniu wszystkich innych opcji. Do tego momentu zrobiłem:

  1. Malwarebytes pełne skanowanie
  2. Pełne skanowanie programu Microsoft Security Essentials
  3. Dokładnie przejrzał Autoruns i przesłał pliki, których nie rozpoznaję na VirusTotal.com
  4. Dokładnie przejrzał HijackThis
  5. Skanowanie TDSSKiller
  6. Przeglądowi to pytanie SUPERUŻYTKOWNIK
  7. Postępowano zgodnie z tymi instrukcjami: Jak ustalić, która aplikacja działa w pakiecie COM + lub pakiecie serwera transakcji
  8. Dla każdego z DLLHOST.EXEprocesów, mam przeglądu DLL i uchwyty zobaczyć w Process Explorer dla każdego .exe, .dlllub inne pliki aplikacji typu do niczego podejrzanego. Wszystko się jednak sprawdzało.
  9. Skaner Ran ESET Online
  10. Ran Microsoft Safety Scanner
  11. Uruchomiono w trybie awaryjnym. dllhost.exeInstancja bez przełączania poleceń nadal działa.

Poza kilkoma drobnymi wykryciami adware nic szkodliwego się nie pojawia!


Aktualizacja 1
<<Removed as irrelevant>>

Zaktualizuj 2
wyniki SFC /SCANNOW: wprowadź opis zdjęcia tutaj

Mówię: Przywróć Monikę
źródło
1
zapytaj tego Gov Maharaja od Microsoftu za pośrednictwem wysłanego emai, aby mógł odpowiedzieć na to w swoim programie: channel9.msdn.com/Shows/The-Defrag-Show
magicandre1981
@harrymc Kopalnia pokazuje 7/13/2009 i 7168 bajtów. Wersja pliku 6.1.7600.16385.
Mówię: Przywróć Monikę
Jeśli twój system Windows jest 64-bitowy, zgaduję, że problem pochodzi z zainstalowanego produktu 32-bitowego.
harrymc
Co jest na karcie ciągów? Cokolwiek interesującego?
Jon Kloske,
Czy warto wiedzieć, z jakich usług korzysta ten dllhost.exeproces? Zacznij od wiersza poleceńwmic path Win32_Service Where "ProcessId = 28420"
JosefZ

Odpowiedzi:

2

Widzę na moim komputerze uruchomiony dllhost.exe C:\Windows\System32, podczas gdy twój jest uruchomiony z C:\Windows\SysWOW64, co wygląda nieco podejrzanie. Ale problem może być nadal powodowany przez jakiś 32-bitowy produkt zainstalowany na twoim komputerze.
Sprawdź także Podgląd zdarzeń i opublikuj tutaj podejrzane wiadomości.

Domyślam się, że jesteś zainfekowany lub że system Windows stał się bardzo niestabilny.

Pierwszym krokiem jest sprawdzenie, czy problem pojawia się podczas uruchamiania w trybie awaryjnym. Jeśli nie dotrze tam, oznacza to (być może) problem z zainstalowanym produktem.

Jeśli problem pojawia się w trybie awaryjnym, oznacza to, że problem dotyczy systemu Windows. Spróbuj uruchomić sfc / scannow, aby sprawdzić integralność systemu.

Jeśli nie zostaną znalezione żadne problemy, skanuj za pomocą:

Jeśli nic nie pomoże, wypróbuj program antywirusowy podczas uruchamiania, taki jak:

Aby uniknąć nagrywania prawdziwych płyt CD, użyj narzędzia Windows 7 USB DVD Download Tool, aby zainstalować ISO jeden po drugim na kluczu USB, z którego chcesz uruchomić komputer.

Jeśli wszystko zawiedzie i podejrzewasz infekcję, najbezpieczniejszym rozwiązaniem jest sformatowanie dysku i ponowna instalacja systemu Windows, ale najpierw wypróbuj wszystkie inne możliwości.

harrymc
źródło
Tutaj jest kilka kroków, które zacznę. Maszyna jest dobrze utrzymana i była stabilna do momentu pojawienia się tego zachowania (zostaliśmy powiadomieni o problemie przez 10 GB plików tymczasowych zapisanych w ciągu kilku dni). Myślę, że plik jest w \SysWOW64porządku, ponieważ potwierdziłem, że ten sam plik istnieje na innych komputerach z Win7.
Mówię: Przywróć Monikę
1
Jeśli podejrzewasz, że zainstalowany produkt startowy, Autoruns jest przydatnym narzędziem do wyłączania ich w pęczkach, a następnie włączania ponownie, za każdym razem restartując.
harrymc
Wielokrotnie i szczegółowo analizowałem wpisy Autoruns i nie znalazłem niczego podejrzanego. To, co mnie łapie, to to, że to zachowanie pojawiło się nieoczekiwanie.
Mówię: Przywróć Monikę
Co znalazłeś w folderze Temp 10 GB?
harrymc
1
@kinokijuf: Dziękujemy za pozostawienie komentarza uzasadniającego głosowanie. W mojej obronie zauważam, że jest to zaakceptowana odpowiedź, ponieważ program antywirusowy, który zaleciłem, znalazł infekcję, gdy wiele innych zawiodło.
harrymc
6

To trojan DLL bez plików, z iniekcją pamięci!

Uznanie za skierowanie mnie w dobrym kierunku należy do @harrymc, więc przyznałem mu flagę odpowiedzi i nagrodę.

O ile mogę stwierdzić, właściwa instancja DLLHOST.EXEzawsze ma /ProcessID:przełącznik. Te procesy nie działają, ponieważ wykonują plik .DLL, który został wstrzyknięty bezpośrednio do pamięci przez trojana Poweliks .

Zgodnie z tym opisem :

... [Poweliks] jest przechowywany w zaszyfrowanej wartości rejestru i ładowany w czasie rozruchu przez klucz RUN wywołujący proces rundll32 na zaszyfrowanym ładunku JavaScript.

Po załadowaniu [ładunku] do rundll32 próbuje wykonać osadzony skrypt PowerShell w trybie interaktywnym (bez interfejsu użytkownika). Skrypty PowerShell zawierają ładunek zakodowany w standardzie base64 (inny), który zostanie wstrzyknięty do procesu dllhost (trwały element), który zostanie zombie i będzie działał jako trojan downloader dla innych infekcji.

Jak zauważono na początku wyżej wymienionego artykułu, ostatnie warianty (w tym moje) już nie zaczynają się od wpisu w HKEY_CURRENT_USER\...\RUNkluczu, ale są ukryte w przejętym kluczu CLSID. Aby jeszcze trudniej było wykryć, że na dysku nie zapisano żadnych plików , tylko te wpisy rejestru.

Rzeczywiście (dzięki sugestii Harrymca) znalazłem trojana, wykonując następujące czynności:

  1. Uruchom system w trybie awaryjnym
  2. Użyj Process Explorer, aby zawiesić wszystkie dllhost.exeprocesy rouge
  3. Uruchom skanowanie ComboFix

W moim przypadku trojan Poweliks ukrywał się w HKEY_CLASSES_ROOT\CLSID\{AB8902B4-09CA-4bb6-B78D-A8F59079A8D5}kluczu (co ma związek z pamięcią podręczną miniatur). Najwyraźniej po uzyskaniu dostępu do tego klucza uruchamia trojana. Ponieważ miniatury są często używane, spowodowało to, że trojan pojawił się prawie tak szybko, jak gdyby miał rzeczywisty RUNwpis w rejestrze.

Dodatkowe informacje techniczne można znaleźć w tym blogu TrendMicro .

Mówię: Przywróć Monikę
źródło
-1

Jeśli chcesz zrobić tego rodzaju analityka kryminalistycznego z uruchomionymi procesami, usługami, połączeniem sieciowym ... Polecam również użycie ESET SysInspector. Daje to lepszy widok na uruchamianie plików, możesz także zobaczyć nie tylko dllhost.exe, ale także pliki powiązane z argumentem dla tego pliku, ścieżką do programów autostartu, ... Niektóre z nich mogą być usługami, mogą również przyjmować ich nazwy, widać to w ładnej kolorowej aplikacji.

Dużym postępem jest to, że daje również wyniki AV dla wszystkich plików wymienionych w logu, więc jeśli zainfekowałeś system, istnieje duża szansa na znalezienie źródła. Możesz także opublikować tutaj dziennik xml, a my możemy to sprawdzić. Oczywiście SysInspector jest częścią ESET AV w zakładce Narzędzia.

Dolmayan
źródło
Zainstalowałem i uruchomiłem ESET SysInspector, ale nic mi nie mówi, że Process Explorer i Process Monitor nie powiedziały mi do tej pory, chociaż podoba mi się, jak SysInspector ułatwia dostęp do niektórych z tych informacji.
Mówię: Przywróć Monikę