하나의 바로 가기로 대체 된 USB 플래시 드라이브 내용


11

플래시 드라이브를 열었을 때 혼란 스러웠습니다.

C : \ Windows \ system32 \ rundll32.exe ~ $ WO.FAT32, _ldr @ 16 desktop.ini RET TLS ""

아래에서 업로드 한 이미지를 참조하십시오. 플래시 드라이브의 내용을 보여줍니다. 명령 프롬프트에 숨겨진 내용이 표시됩니다. 빈 이름이있는 것을 볼 수 있습니다. 플래시 드라이브의 내용이 들어 있습니다. 이 디렉토리에는 내용으로 데스크탑 .ini가 있습니다.

[.ShellClassInfo]
IconResource=%systemroot%\system32\SHELL32.dll,7
IconFile=%SystemRoot%\system32\SHELL32.dll
IconIndex=7

첫 번째 desktop.ini와 달리 (플래시 드라이브의 루트에 있음) 솔직히 여기에 붙여 넣는 방법을 모르는 이진 내용이 있습니다. 방금 플래시 드라이브의 내용을 여기에 올렸습니다 . 그래서 당신은 그것을 직접 볼 수 있습니다.

또 다른 이상한 점은 autorun.inf (0 바이트 만 있음)가 wuauclt.exe에 의해 사용되고 있다는 것입니다. 아래 두 번째 이미지를 참조하십시오.

누구도 이것을 경험 했습니까? 플래시 드라이브를 다시 포맷하고 다시 삽입하려고 시도했지만 여전히 운이 없습니다.

플래시 드라이브의 내용

자동 실행이 잠겨 있습니다

나는 desktop.ini (바이너리와 비슷한 것)를 해시하고 검색했다. 그것은 며칠 전에 게시 된이 링크를 나에게 지적했다.

http://www.mycity.rs/Ambulanta/problem-sa-memorijskom-karticom-3.html

http://www.mycity.rs/Android/memoriska-kartica_2.html

desktop.ini (이진) d80c46bac5f9df7eb83f46d3f30bf426

VirusTotal에서 desktop.ini를 스캔했습니다. 여기 에 결과가 표시 될 수 있습니다 . McAfee-GW-Edition에서이를 휴리스틱 으로 탐지했습니다.

프로세스 탐색기에서 wuauclt.exe의 핸들을보고 autorun.inf가 exe에 의해 사용되고 있음을 보았습니다. temp 폴더의 파일이 열린 것을 알 수 있습니다.

AppData \ Local \ Temp \ mstuaespm.pif

다음 은 VirusTotal에서 해당 pif 파일을 스캔 한 것입니다. 다음 은 PIF 파일의 온라인 사본이며 마지막으로 PIF 파일을 실행 한 후 생성 된 임의의 파일 입니다 (샌드 박스를 사용했습니다).

워 울트


켜져 있고 창을 사용하고 있습니다. 내가 아는 한 Linux (.foldername)의 숨겨진 파일은 여전히 ​​창에 표시됩니다. (.Trash-0001 폴더와 같은)
kapitanluffy

1
아마 이것에 대해 읽어보십시오 -irongeek.com/i.php?page=security/altds
cutrightjm

이 경우 desktop.ini 대신 desktop.ini : virus.exe와 같은 탐색기에 표시되지 않습니까? (desktop.ini에 바이러스가 있다고 가정)
kapitanluffy

게시물을 읽은 경우 이미 업로드하여 링크를 제공했습니다.
kapitanluffy

start. \ test.txt : note.exe가 win 7에서 작동하지 않았습니다. 요청 된 작업을 수행하는 데 연결된 프로그램이 없습니다. 명령 프롬프트에서 액세스가 거부되었음을 나타냅니다
kapitanluffy

답변:


2

며칠 전에 성공적으로 제거했습니다. 방금이 게시물을 게시했지만. 컴퓨터에서 백도어를 제거하는 방법은 다음과 같습니다.

http://blog.piratelufi.com/2013/02/usb-flash-drive-contents-replaced-with-a-single-shortcut/

질문 자체가 좋은 질문이 아니라는 것을 깨달았습니다. 토론을위한 더 많은 주제입니다. 그래도 '보호'에 감사드립니다.


젠장, 바이러스인가요? 플래시 드라이브를 캠퍼스 컴퓨터에 연결 한 후이 문제를 해결했습니다
deathlock

2
링크 일 뿐인 답변은 제공하지 마십시오.
그 브라질 사람

0

명령 프롬프트를 사용하여 파일을 내부 HDD에 복사 한 다음 (이 작업을 수행하기 전에 바이러스 소프트웨어가 설치되어 있고 완전히 업데이트되었는지 확인) 드라이브를 포맷하기 전에 파일을 스캔 한 다음 파일을 드라이브에 다시 넣으십시오.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.