dllhost.exe
Auf meinem Windows 7-Computer werden mehrere Prozesse ausgeführt:
In jeder Befehlszeile dieses Bildes fehlt (was ich denke) die erforderliche /ProcessID:{000000000-0000-0000-0000-0000000000000}
Befehlszeilenoption:
Frage: Wie kann ich feststellen, was in diesem Prozess tatsächlich ausgeführt wird?
dllhost.exe
Ich bin davon überzeugt, dass ich feststellen kann, ob mein System infiziert ist oder nicht (siehe unten) , wenn ich die tatsächliche Anwendung identifizieren kann, die die Arbeit innerhalb dieser Prozesse ausführt.
Warum ich frage / Was ich versucht habe:
Diese DLLHOST.EXE
Fälle sehen für mich verdächtig aus. Einige von ihnen haben beispielsweise viele offene TCP / IP-Verbindungen:
Prozessmonitor zeigt und absurde Menge an Aktivität. Nur einer dieser Prozesse erzeugte 124.390 Ereignisse in weniger als 3 Minuten. Um die Sache noch schlimmer zu machen, dllhost.exe
schreiben einige dieser Prozesse ungefähr 280 MB Daten pro Minute in Form von Ordnern und Dateien mit zufälligen vierstelligen Namen in die Benutzer TEMP
und Temporary Internet Files
Ordner. Einige davon werden verwendet und können nicht gelöscht werden. Hier ist ein gefiltertes Beispiel:
Ich weiß, dass dies wahrscheinlich bösartig ist. Leider muss das System erst aus dem Orbit gesprengt werden, nachdem alle anderen Optionen ausgeschöpft wurden. Bis zu diesem Punkt habe ich getan:
- Malwarebytes vollständiger Scan
- Microsoft Security Essentials- Vollscan
- Gründlich überprüfte Autoruns und eingereichte Dateien, die ich bei VirusTotal.com nicht erkenne
- Gründlich überprüft HijackThis
- TDSSKiller- Scan
- Überprüfte diese SuperUser-Frage
- Befolgen Sie diese Anweisungen: So ermitteln Sie, welche Anwendung in einem COM + - oder Transaction Server-Paket ausgeführt wird
- Für jeden der
DLLHOST.EXE
Prozesse habe ich die Bewertung DLLs und Griffe sehen in Process Explorer für jede.exe
,.dll
oder eine andere Anwendung Dateien vom Typ für etwas Verdächtiges. Alles aber ausgecheckt. - Ran ESET Online-Scanner
- Microsoft Sicherheitsscanner ausgeführt
- Im abgesicherten Modus gestartet. Die
dllhost.exe
Instanz ohne Befehlsschalter wird noch ausgeführt.
Und abgesehen von ein paar kleineren Adware-Erkennungen taucht nichts Bösartiges auf!
Update 1
<<Removed as irrelevant>>
Update 2
Ergebnisse von SFC /SCANNOW
:
dllhost.exe
Prozess nutzt? Starten Sie von der Kommandozeilewmic path Win32_Service Where "ProcessId = 28420"
Antworten:
Ich sehe auf meinem Computer, dass dllhost.exe ausgeführt wird
C:\Windows\System32
, während Ihre ausgeführt wirdC:\Windows\SysWOW64
, was etwas verdächtig aussieht. Das Problem kann jedoch weiterhin durch ein auf Ihrem Computer installiertes 32-Bit-Produkt verursacht werden.Überprüfen Sie auch die Ereignisanzeige und veröffentlichen Sie hier verdächtige Nachrichten.
Ich vermute, dass Sie infiziert sind oder dass Windows sehr instabil geworden ist.
Der erste Schritt besteht darin, festzustellen, ob das Problem beim Booten im abgesicherten Modus auftritt. Wenn es dort nicht ankommt, liegt das Problem (möglicherweise) bei einem installierten Produkt.
Wenn das Problem im abgesicherten Modus auftritt, liegt das Problem bei Windows. Versuchen Sie, sfc / scannow auszuführen , um die Systemintegrität zu überprüfen.
Wenn keine Probleme gefunden werden, scannen Sie mit:
Wenn nichts hilft, versuchen Sie es mit einem Antivirenprogramm zum Booten wie:
Verwenden Sie das Windows 7 USB DVD Download Tool , um das Brennen echter CDs zu vermeiden , und installieren Sie die ISOs einzeln auf einem USB-Stick, von dem aus Sie starten können.
Wenn alles fehlschlägt und Sie eine Infektion vermuten, besteht die sicherste Lösung darin, die Festplatte zu formatieren und Windows neu zu installieren. Probieren Sie jedoch zuerst alle anderen Möglichkeiten aus.
quelle
\SysWOW64
Ordnung, da ich bestätigt habe, dass dieselbe Datei auf anderen Win7-Computern vorhanden ist.Es ist ein fileless, speicherinjektierender DLL-Trojaner!
Der Verdienst, mich in die richtige Richtung gelenkt zu haben, geht an @harrymc, also habe ich ihm die Antwortflagge und das Kopfgeld verliehen.
Soweit ich das beurteilen kann, hat eine richtige Instanz von
DLLHOST.EXE
immer den/ProcessID:
Schalter. Diese Prozesse funktionieren nicht, weil sie eine DLL ausführen, die vom Poweliks-Trojaner direkt in den Speicher eingefügt wurde .Nach diesem Bericht :
Wie am Anfang des oben genannten Artikels erwähnt, beginnen neuere Varianten (meine eingeschlossen) nicht mehr mit einem Eintrag im
HKEY_CURRENT_USER\...\RUN
Schlüssel, sondern sind in einem entführten CLSID-Schlüssel versteckt. Und um es noch schwieriger zu machen, zu erkennen, dass keine Dateien auf die Festplatte geschrieben wurden, sondern nur diese Registrierungseinträge.In der Tat (dank des Vorschlags von harrymc) habe ich den Trojaner folgendermaßen gefunden:
dllhost.exe
Prozesse anzuhaltenIn meinem Fall hat sich der Poweliks-Trojaner im
HKEY_CLASSES_ROOT\CLSID\{AB8902B4-09CA-4bb6-B78D-A8F59079A8D5}
Schlüssel versteckt (was mit dem Thumbnail-Cache zu tun hat). Anscheinend führt der Zugriff auf diesen Schlüssel den Trojaner aus. Da Thumbnails häufig verwendet werden, wurde der Trojaner fast so schnell zum Leben erweckt, als hätte er einen tatsächlichenRUN
Eintrag in der Registrierung.Weitere technische Details finden Sie in diesem TrendMicro- Blogbeitrag .
quelle
Wenn Sie diese Art von forensischen Analysten zum Ausführen von Prozessen, Diensten, Netzwerkverbindungen usw. durchführen möchten, empfehlen wir Ihnen, auch ESET SysInspector zu verwenden. Es gibt Ihnen eine bessere Übersicht über das Ausführen von Dateien, außerdem können Sie nicht nur dllhost.exe sehen, sondern auch Dateien, die mit Argumenten für diese Datei verknüpft sind, Pfad für Autostartprogramme, ... Einige von ihnen können Dienste sein, es hat auch ihre Namen, Sie sehen es in einer schönen kolorierten Anwendung.
Ein großer Fortschritt ist, dass Sie auch AV-Ergebnisse für alle im Protokoll aufgeführten Dateien erhalten. Wenn Sie also ein infiziertes System haben, besteht eine große Chance, eine Quelle zu finden. Sie können hier auch ein XML-Protokoll veröffentlichen und wir können es überprüfen. Natürlich ist SysInspector Teil von ESET AV auf der Registerkarte Extras.
quelle