MY123创造了很多流氓软件的第一,有望争夺流氓软件的“最流氓软件宝座”。从规模及爆发面积来看,全国各地可能有数百万甚至上千万用户被该流氓恶意修改了主页,这和之前爆发的大面积piaoxue.com,feixue.net,73ss.com,9505.com,81915.com,4199.com等恶意修改用户主页,十
MY123手工清除方法:MY123的安装
1、程序安装
首先是释放一个 .dll 到 system32 目录下,文件名的特征是随机的8位字母(也有版本是6位字母加2位数字),然后调用 rundll32.exe wceiukte,DllUnregisterServer来注册COM组件,接下来调用 Rundll32.exe wceiukte.dll,DllCanUnloadNow来运行程序,并且注册WH_CALLWNDPROC这个系统挂钩。
DLL分别注入 SYSTEM 和 EXPLORER 进程空间,进行保护,如果检测没有驱动,则会自动释放出驱动,然后加载。同时这个DLL具有网络下载升级功能。
这个dll运行后,会生成一个 .sys 文件,放到 drivers 系统目录下。DLL通过一个算法得到SYS文件名,算法是:
DLL的文件名
ascii码+32143289052890852-32143289052890848-34320958+34320955 就是SYS文件名
也就是ascii + 1
即 .dll的文件名为:wceiukte.dll那么.sys文件名就为:xdfjvluf.sys
2、注册和加载驱动
会在注册表的 HKLM\SYSTEM\CurrentControlSet\Services\ 下写下同驱动名的一个值,把自己注册为 System Bus Extend 的驱动,使得它的优先级很高,即使在安全模式下加载,也使得很多想清除它的软件无效。然后通过services来加载驱动,驱动加载后,生成三个线程附加到system这个系统核心进程上,(以前的驱动是两个线程)获取最高权限。通过Process Explorer可以查看到这三个线程:
三个线程的作用分别为:
0x1dd4:自身文件独占及句柄检测保护模块等,会将自身文件以独占方式打开,这样若不解除独占,任何windows下使用常规访问文件方法的程序包括杀毒软件都无法读写或者删除它的驱动程序文件。
文件句柄检测保护模块则是为了防止手工或者专杀的解除句柄的操作。以前的手工清除或者专杀都是需要先解除这个独占,才能删除文件。
但该驱动增加了这个保护,会不停检测自身文件的独占是否被强制解除,如果检测到,立即再次独占.
0x1816:服务保护模块:该模块会检测驱动自身的注册表服务项,不停地暴力重写自身服务项,使得无法删除其服务项.
0x103e: 篡改首页模块:该模块会不停暴力重写注册表中首页设置为www.my123.com,导致无法对该项进行修复.
网友评论