विज्ञापनों को दिखाने के लिए मुझे ब्रोकरइन्फ्रास्ट्रक्चर के माध्यम से अपना ब्राउज़र किसने शुरू किया?


1

सार - मैं एक "आपराधिक" प्रक्रिया का पता लगाने की कोशिश कर रहा हूं जो मेरे विंडोज 10 पीसी का उपयोग नहीं करने पर स्वचालित रूप से विज्ञापन खोलता है। मैंने प्रोसेस मॉनिटर की कोशिश की, लेकिन प्रोसेस ट्रेस नामक एक सिस्टम सेवा पर समाप्त हो गया पृष्ठभूमि कार्य इन्फ्रास्ट्रक्चर सेवा । मैं यह पता लगाने के लिए अगले कदम पर मदद मांग रहा हूं कि इस सेवा के माध्यम से किसने विज्ञापन शुरू किया।


कहानी संक्षिप्त में। मैंने कुछ वायरस पकड़े (100% यकीन है कि यह एक वायरस था) और मैन्युअल रूप से विंडोज डिफेंडर (11/13/2016 देर रात) दोनों का उपयोग करके कुछ क्लीन-अप किया। ऐसा लगता है, हालांकि, वायरस पूरी तरह से साफ नहीं किया गया था।

कुछ (तो निश्चित नहीं हो सकता है कि यह वायरस था) मोज़िला फ़ायरफ़ॉक्स (मेरा डिफ़ॉल्ट ब्राउज़र) दिन में एक बार बस उसी वेब विज्ञापन को दिखाने के लिए, जो यहाँ है - विज्ञापन पृष्ठ, तब से न खोलें क्योंकि मुझे यकीन नहीं है कि यह पेज सुरक्षित है: http://qaafa.com/7fKEs582d18c5aebf7euplsX1eWReAj?r=L2Rhb2xud29kL3p5eC5zcHBhc3dvZG5pd3phZC8vOnB0dGg= । यह पहली बार 11/14/2016 को हुआ। आज 11/16 है, और यह वास्तव में तीसरी बार हुआ था।

चूंकि उस फ़ायरफ़ॉक्स की मूल प्रक्रिया आईडी कुछ भी नहीं होने की ओर इशारा करती है (यह मेरे अनुभव से दूसरी बार हुआ था जो कल हुआ था), मैंने उपयोग किया प्रक्रिया की निगरानी प्रक्रिया निर्माण की घटनाओं को देखने के लिए। फ़िल्टरिंग के बिना, मॉनिटर प्रत्येक सेकंड में हजारों घटनाओं को कैप्चर करता है, इसलिए मैंने "फायरफॉक्स। Exe" स्पॉन की केवल प्रक्रिया निर्माण घटनाओं को शामिल करने के लिए फ़िल्टर किया।

अच्छी खबर थी, यह काम किया। इस आयोजन पर कब्जा कर लिया गया था

High Resolution Date & Time:    11/16/2016 6:41:00.6482030 PM
Event Class:    Process
Operation:  Process Create
Result: SUCCESS
Path:   C:\Program Files (x86)\Mozilla Firefox\firefox.exe
TID:    8528
Duration:   0.0000000
PID:    904
Command line:   "C:\Program Files (x86)\Mozilla Firefox\firefox.exe" -osint -url "http://dazwindowsapps.xyz/download/index.php?mn=9995"

और फ़ायरफ़ॉक्स शुरू करने वाली मूल प्रक्रिया का विवरण था

Description:    Windows Explorer
Company:    Microsoft Corporation
Name:   explorer.exe
Version:    10.0.14393.0 (rs1_release.160715-1616)
Path:   C:\WINDOWS\explorer.exe
Command Line:   C:\WINDOWS\explorer.exe /factory,{75dff2b7-6936-4c06-a8bb-676a7b00b24b} -Embedding
PID:    7000
Parent PID: 812
Session ID: 1
User:   <hostname>\<username> (Personal user I am using)
Auth ID:    00000000:0008e4e4
Architecture:   64-bit
Virtualized:    False
Integrity:  Medium
Started:    11/16/2016 6:41:00 PM
Ended:  11/16/2016 6:42:00 PM
Modules:
...

बुरी खबर, जो स्पष्ट थी, यह थी कि मूल प्रक्रिया "explorer.exe" थी और जिस मार्ग ने संकेत दिया वह वास्तव में वास्तविक था विन्डोज़ एक्सप्लोरर कार्यक्रम और प्रक्रिया।

द यूयूआईडी {75dff2b7-6936-4c06-a8bb-676a7b00b24b} इशारा करना HKLM\SOFTWARE\Classes\CLSID\{75dff2b7-6936-4c06-a8bb-676a7b00b24b}, जिसका "लोकलसर्वर 32" उप-कुंजी "(डिफ़ॉल्ट)" मान है %SystemRoot%\explorer.exe /factory,{75dff2b7-6936-4c06-a8bb-676a7b00b24b}

हालाँकि, इस प्रक्रिया की जानकारी यह भी दी गई कि "explorer.exe" के इस विशिष्ट उदाहरण की मूल आईडी 812 थी, जो अभी भी उस समय चल रही है जब मैं अपने पीसी पर वापस आ रहा हूं - ब्रोकरइन्फ्रास्ट्रक्चर (बैकग्राउंड टास्क इन्फ्रास्ट्रक्चर सर्विस)

अब मैं जो देख रहा हूं, यह सेवा स्पष्ट रूप से एक दलाल है जैसा कि इसके नाम से पता चलता है। "कुछ एक" (एक प्रक्रिया, उदाहरण के लिए) होना चाहिए, इस ब्रोकर के माध्यम से कुछ घटना प्रकाशित की, और ब्रोकर ने फ़ायरफ़ॉक्स शुरू करने के लिए कमांड लाइन के साथ स्वयं विंडोज एक्सप्लोरर को जन्म दिया। यह घटना होने की संभावना थी (अनुमान लगाते हुए) "मैं इस URL को खोलना चाहता हूं", और वास्तविक विंडोज सेवा ने इसके लिए सिर्फ अपने डिफ़ॉल्ट ब्रोकर को चुना।


ठीक है... अगला कदम क्या है मुझे वास्तविक "आपराधिक" प्रक्रिया का पता लगाना चाहिए?


अतिरिक्त जानकारी

मेरे पास वास्तव में न सिर्फ प्रोसेस मॉनिटर चल रहा था, बल्कि "ऑडिट प्रोसेस ट्रैकिंग" भी चालू था स्थानीय समूह नीति । ऑडिटिंग उस समय हुई "प्रोसेस क्रिएशन" घटनाओं को दिखाती है (शाम 6:41:00 बजे):

1 -

Log Name:      Security
Source:        Microsoft-Windows-Security-Auditing
Date:          11/16/2016 6:41:00 PM
Event ID:      4688
Task Category: Process Creation
Level:         Information
Keywords:      Audit Success
User:          N/A
Computer:      <hostname>
Description:
A new process has been created.

Creator Subject:
    Security ID:        SYSTEM
    Account Name:       <hostname>$
    Account Domain:     HOME
    Logon ID:       0x3E7

Target Subject:
    Security ID:        <hostname>\<username>
    Account Name:       <username>
    Account Domain:     <hostname>
    Logon ID:       0x8E4E4

Process Information:
    New Process ID:     0x27b0
    New Process Name:   C:\Windows\explorer.exe
    Token Elevation Type:   %%1938
    Mandatory Label:        Mandatory Label\Medium Mandatory Level
    Creator Process ID: 0x504
    Creator Process Name:   C:\Windows\System32\svchost.exe
    Process Command Line:   

2 -

Log Name:      Security
Source:        Microsoft-Windows-Security-Auditing
Date:          11/16/2016 6:41:00 PM
Event ID:      4688
Task Category: Process Creation
Level:         Information
Keywords:      Audit Success
User:          N/A
Computer:      <hostname>
Description:
A new process has been created.

Creator Subject:
    Security ID:        SYSTEM
    Account Name:       <hostname>$
    Account Domain:     HOME
    Logon ID:       0x3E7

Target Subject:
    Security ID:        <hostname>\<username>
    Account Name:       <username>
    Account Domain:     <hostname>
    Logon ID:       0x8E4E4

Process Information:
    New Process ID:     0x1b58
    New Process Name:   C:\Windows\explorer.exe
    Token Elevation Type:   %%1938
    Mandatory Label:        Mandatory Label\Medium Mandatory Level
    Creator Process ID: 0x32c
    Creator Process Name:   C:\Windows\System32\svchost.exe
    Process Command Line:   

3 -

Log Name:      Security
Source:        Microsoft-Windows-Security-Auditing
Date:          11/16/2016 6:41:00 PM
Event ID:      4688
Task Category: Process Creation
Level:         Information
Keywords:      Audit Success
User:          N/A
Computer:      <hostname>
Description:
A new process has been created.

Creator Subject:
    Security ID:        <hostname>\<username>
    Account Name:       <username>
    Account Domain:     <hostname>
    Logon ID:       0x8E4E4

Target Subject:
    Security ID:        NULL SID
    Account Name:       -
    Account Domain:     -
    Logon ID:       0x0

Process Information:
    New Process ID:     0x388
    New Process Name:   C:\Program Files (x86)\Mozilla Firefox\firefox.exe
    Token Elevation Type:   %%1938
    Mandatory Label:        Mandatory Label\Medium Mandatory Level
    Creator Process ID: 0x1b58
    Creator Process Name:   C:\Windows\explorer.exe
    Process Command Line:   

यदि आपको कोई वायरस मिलता है, तो कंप्यूटर को न्यूक करें। सुधार, वापस ऊपर से बहाल ...
Dave

@ कोई बैकअप नहीं है। अगर अभी भी उम्मीद है तो मैं फिर से स्थापित नहीं करूंगा। वास्तव में यह बहुत जरूरी नहीं है, इसलिए मैं यह जानना चाहता हूं कि भविष्य में इसी तरह की स्थिति होने पर मैं इन चीजों से कैसे निपटूं।
bfrguci

@ अपनी टिप्पणी के लिए धन्यवाद किसी भी तरह से।
bfrguci

अधिक स्पष्टता के लिए। आप एक वायरस से छुटकारा पा सकते हैं। मतलब निष्पादन योग्य हटा दिया गया है। आपको जो जानने की संभावना नहीं है, वह और क्या है। उदाहरण के लिए मान लें कि एक वायरस को ब्राउज़र को डिफ़ॉल्ट खोज इंजन बनाने के लिए जाना जाता है। हर बार जब आप ब्राउज़र को लोड करते हैं तो आपको गलत इंजन मिल जाता है और इसे डिफ़ॉल्ट रूप से बदल दिया जाता है। जब तक आप exe को हटा नहीं देते। फिर यह तय हो गया है? तुम्हें पता नहीं है कि यह भी सिस्टम में फ़ाइलों में बदलाव किया है। यह भी चुपचाप एक और exe स्थापित किया गया है जो 2 महीने तक चलने के लिए डिज़ाइन नहीं किया गया है, जो कुछ पूरी तरह से अलग है लेकिन फिर भी बुराई है। आपको पता नहीं है कि वायरस ने क्या किया।
Dave

इसलिए, nuke मशीन :-)
Dave

जवाबों:


1

उस सेवा की तरह लगता है जो अनुसूचित कार्यों को चलाता है, क्या आपने जांच की कि क्या दैनिक चलाने के लिए कोई निर्धारित कार्य नहीं है जो कि एक्सप्लोरर के माध्यम से url लॉन्च करता है जो खोजकर्ता को डिफ़ॉल्ट ब्राउज़र में पास करने की व्याख्या करेगा? सबसे अधिक संभावना अपराधी की तरह लगता है


आप उत्कृष्ट है। हाँ यह एक निर्धारित कार्य था। मैंने बस "लास्ट रन टाइम" के द्वारा सभी कार्यों को हल किया, और एक रोज़ शाम 6:41 बजे शेड्यूल किया और वहां दिखाए गए उसी कमांड को निष्पादित किया। इसने स्वयं को "Adobe Up" कहा, इसलिए मैंने इसे अनदेखा कर दिया जब मैं निर्धारित कार्यों को पूरा कर रहा था। बहुत बहुत धन्यवाद।
bfrguci

इसे समाधान के रूप में चिह्नित करने पर विचार करें। ;)
Seth

1
@ सेठ जब मैं कल पुष्टि कर दूंगा तो ऐसा नहीं होगा।
bfrguci

यह सुनकर खुशी हुई कि आपने मूल कारण निर्धारित किया है! जैसा कि मैंने पहले कहा था, अगली बार जब आप इस प्रकृति का कुछ सामना करेंगे तो आप पाएंगे कि सफाई करना "दोनों मैन्युअल रूप से और विंडोज डिफेंडर का उपयोग कर" शायद पर्याप्त नहीं है। आपको वास्तव में उन उपयोगिताओं पर विचार करने की आवश्यकता है जो इस तरह की समस्याओं को कम करने के लिए डिज़ाइन की गई हैं, जैसे कि आरकेल और मालवेयरबाइट्स।
Run5k

1
@ सेठ ने आज नहीं होने की पुष्टि की। समाधान के रूप में लिया गया।
bfrguci

0

सबसे पहले, क्या आपने पहले से ही थ्रेट स्कैन का उपयोग करके स्थापित करने और चलाने का प्रयास किया था Malwarebytes ? इन दिनों, जो वास्तव में वायरस / मैलवेयर "101 समस्या निवारण" प्रक्रिया बन गया है।

उस से परे, काफी स्पष्ट रूप से मैं हमेशा बल्कि अपने विंडोज बिल्ड की बात करते समय सावधानीपूर्वक हूं। यदि मेरे पास उस तरीके से संक्रमित था, तो मैं यह सुनिश्चित करूंगा कि मेरे पास मेरी उचित फ़ाइलों और फ़ोल्डर का बैकअप है, फिर एक पूर्ण ओएस पोंछें & amp; लोड करें। प्रक्रिया मॉनिटर जैसी उपयोगिताएँ, RKill (जो मैं आमतौर पर पहले चलाता हूं), और मालवेयरबाइट भयानक हैं, लेकिन ओएस को फिर से लोड किए बिना संक्रमण के बाद मन की शांति वास्तव में मुश्किल है।


यह एक टिप्पणी होनी चाहिए क्योंकि ये सभी प्रासंगिक और अच्छी युक्तियां हैं लेकिन पूछे गए प्रश्न का उत्तर नहीं दें।
Ronan Thibaudau

@RonanThibaudau, मैं आपकी प्रतिक्रिया की सराहना करता हूं और आप एक अच्छी बात उठाते हैं। यह केवल मेरी ओर से एक निर्णय कॉल था। चूंकि लेखक ने जोर दिया कि वह था "100% यकीन है कि यह एक वायरस था" और समस्या उस संक्रमण के लक्षणात्मक थी, यह मान लेना सुरक्षित था कि अग्रणी मैलवेयर डिटेक्शन सॉफ़्टवेयर समस्या के स्रोत को ट्रैक करने में सक्षम हो सकता है।
Run5k

0

समाधान को कहीं और होने से रोकने के लिए मिला:

अपने कार्य शेड्यूलर पर जाएं और PPI अपडेटर को अक्षम / हटाएं। इस पर रोक लगनी चाहिए।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.