自动生成tmp文件

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了自动生成tmp文件相关的知识,希望对你有一定的参考价值。

我的机器每过一段时间 大约2-3小时,就会在 C:\WINDOWS\Temp 下面生成一个 TMPXXX.tmp的文件,然后卡巴报警,说是风险软件,伴随那个文件生成,会修改我的系统时间,同时使用ie访问网络。文件可以被隔离,但是过一段时间又会生成,貌似进程里面也没有什么奇怪的东西。请高手指点...
呃...好吧,我也知道我中招了,我只是想知道这到底是个什么木马,有没有好用的清理工具....

楼主你的机子中木马了!只是你的杀毒软件没有发现而已!下载个木马克星杀一杀吧!
判断为下载型病毒~可以在360那里下载下载型病毒专杀。
下面附带感染的表现:
.................................................................................................................................
msosiocp.dll tmp1.tmp tmp2.tmp tmp3.tmp en_1072.bin下载者病毒清除方法

病毒标签:
病毒名称: Trojan-Downloader.Win32.Small.ivu
病毒类型: 下载者
文件 MD5: 939d120a65a5e3a04537b51f87eb01f9
公开范围: 完全公开
危害等级: 4
文件长度: 16,596 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: Upack V0.37

病毒描述:
该病毒为下载者病毒类,病毒运行后,衍生病毒文件到系统目录%System32%下;
重命名为:msosiocp.dll,并在%System32%\Setup\下创建文件名为:en_1072.bin,
在目录%Temp%下释放驱动tmp1.tmp、tmp2.tmp、tmp3.tmp,修改文件属性为隐藏,
修改注册表键值使explorer.exe以及由 explorer.exe启动的进程自动加载
msosiocp.dll;添加注册表服务,调用SCM写注册表项将tmp*.tmp注册成名为
winsync32的服务,通过相关函数启动被注册的服务加载驱动,将msosiocp.dll写入到
每个新创建的进程空间中;遍历进程查找explorer.exe,申请内存空间将msosiocp.dll
写入,通过远程线程创建激活病毒代码进行代码注入;逃避杀毒软件的查杀,并访问恶意
网站下载其它病毒程序并运行。

行为分析:
本地行为:

1、文件运行后会释放以下文件:
%System32%\msosiocp.dll 77,952 字节
%Temp%\tmp1.tmp 6,528 字节
%Temp%\tmp2.tmp 6,528 字节
%Temp%\tmp3.tmp 0 字节
%System32%\Setup\en_1072.bin

2、创建病毒服务,随机启动运行病毒文件:

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
\AE27505C-C46F-4eb2-9A17-5D1E1F46BC09\InprocServer32]
新建键值字串: “@”= “%System32%\Setup\en_1072.bin”

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes
\AllFilesystemObjects\shellex
\ContextMenuHandlers\winsync32]
新建键值字串:“@ ”=“AE27505C-C46F-4eb2-9A17-5D1E1F46BC09”

3、修改注册表键值使得explorer.exe以及由 explorer.exe启动的进程自动加载
msosiocp.dll。

4、调用SCM写注册表项将tmp*.tmp注册成名为winsync32的服务,通过相关函数启动
被注册的服务加载驱动,将msosiocp.dll写入到每个新创建的进程空间中 。

5、遍历进程查找explorer.exe,申请内存空间将msosiocp.dll写入,通过远程线程
创建激活病毒代码进行代码注入逃避杀毒软件的查杀

6、访问恶意网站读取文本信息内容下载大量恶意病毒程序并运行。

网络行为:

连接网络下载大量病毒文件,并在本机运行:

http://58.53.128.**/oko.exe
http://58.53.128.**/a1.exe
http://58.53.128.**/a2.exe
http://58.53.128.**/a3.exe
http://58.53.128.**/a4.exe
http://58.53.128.**/a5.exe
http://58.53.128.**/a6.exe
http://58.53.128.**/a7.exe
http://58.53.128.**/a8.exe
http://58.53.128.**/a9.exe
http://58.53.128.**/a10.exe
http://58.53.128.**/a11.exe
http://58.53.128.**/a12.exe
http://58.53.128.**/a13.exe
http://58.53.128.**/a14.exe
http://58.53.128.**/a15.exe
http://58.53.128.**/a16.exe
http://58.53.128.**/a17.exe
http://58.53.128.**/a18.exe
http://58.53.128.**/a19.exe
http://58.53.128.**/a20.exe
http://58.53.128.**/a21.exe
http://58.53.128.**/a22.exe
http://58.53.128.**/a23.exe
http://58.53.128.**/a24.exe
http://58.53.128.**/a25.exe
http://58.53.128.**/a26.exe
http://58.53.128.**/a27.exe
http://58.53.128.**/a28.exe
http://58.53.128.**/a29.exe
http://58.53.128.**/a30.exe
http://58.53.128.**/a31.exe
http://58.53.128.**/a32.exe
http://58.53.128.**/a33.exe
http://58.53.128.**/avp.exe

注: %System32% 是一个可变路径。病毒通过查询操作系统来决定当前 System文件夹的
位置。

%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动的系统的所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% \Documents and Settings
\当前用户\Local Settings\Temp
%System32% 系统的 System32文件夹

Windows2000/NT中默认的安装路径是C:\Winnt\System32
windows95/98/me中默认的安装路径是C:\Windows\System
windowsXP中默认的安装路径是C:\Windows\System32

--------------------------------------------------------------------------------
清除方案:
1 、使用安天防线2008可彻底清除此病毒(推荐),
请到安天网站下载:www.antiy.com 。
2 、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1)使用ATOOL“进程管理”关闭病毒进程。
(2)删除病毒文件:
%System32%\msosiocp.dll
%Temp%\tmp1.tmp
%Temp%\tmp2.tmp
%Temp%\tmp3.tmp
%System32%\Setup\en_1072.bin
(3)删除病毒添加注册表项
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes
\CLSID\AE27505C-C46F-4eb2-9A17
-5D1E1F46BC09\InprocServer32]
新建键值字串: “@”= “%System32%
\Setup\en_1072.bin”
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes
\AllFilesystemObjects
\shellex\ContextMenuHandlers\winsync32]
新建键值字串:“@ ”=
“AE27505C-C46F-4eb2-9A17-5D1E1F46BC09”
(4)病毒下载的文件释放文件到以下目录,
删除病毒下载的大量病毒衍生的文件:
%System32%\bjrvm.cfg
%System32%\bjrvm.dll
%System32%\msepbe.dll
%System32%\WSockDrv32.dll
%System32%\upxdnd.dll
%System32%\oqrthc.cfg
%System32%\PTSShell.dll
%System32%\oqrthc.dll
%System32%\fehom.cfg
%System32%\fehom.dll
%System32%\AVPSrv.dll
%System32%\eohsom.cfg
%System32%\eohsom.dll
%System32%\DbgHlp32.dlL
%System32%\ucmmvggx.dll
%System32%\MsIMMs32.dll
%System32%\LotusHlp.dll
%System32%\cmdbcs.dll
%System32%\msccrt.dll
%System32%\dnteh.cfg
%System32%\dnteh.dll
%System32%\fmsbbqi.dll
%System32%\xfgnxfn.cfg
%System32%\xfgnxfn.dll
%System32%\xgnfn.cfg
%System32%\xgnfn.dll
%System32%\hfjg.cfg
%System32%\hfjg.dll
%System32%\Kvsc3.dll
%System32%\rgfjj.cfg
%System32%\rgfjj.dll
%System32%\atehhz.cfg
%System32%\atehhz.dll
%System32%\gmnait.cfg
%System32%\gmnait.dll
%System32%\mfchlp32.dll
%System32%\tciocp32.dll
%System32%\lariytrz.cfg
%System32%\lariytrz.dll
%System32%\mseion.sys
%Windir%\win.ini
%Windir%\WSockDrv32.exe
%Windir%\upxdnd.exe
%Windir%\PTSShell.exe
%Windir%\AVPSrv.exE
%Windir%\DbgHlp32.exe
%Windir%\xymimxvt.exe
%Windir%\MsIMMs32.exE
%Windir%\LotusHlp.exe
%Windir%\cmdbcs.exe
%Windir%\msccrt.exe
%Windir%\fmsbbqi.exe
%Windir%\Kvsc3.exE
%Windir%\49400M.exe
%Windir%\mfchlp32.exe
%Windir%\tciocp32.exe
%Windir%\49400MM.DLL
参考技术A 用WINDOWS清理助手查杀吧,效果不错,谁用谁知道哦

tmp目录自动清除和tmpwatch命令

      习惯性的将一些临时文件放在tmp目录下,让其自然删除。同时,为了保证tmp目录不爆满,系统默认情况下每日会处理一次tmp目录文件,原理就是使用了tmpwatch。在系统最小安装情况下,这个功能是没有安装的。
安装:

安装后会在/etc/cron.daily/目录下生成一个tmpwatch文件。内容如下:

从代码中可看出,tmp目录会删除240小时未访问过的文件。

tmpwatch工具从指定的目录中递归地搜索并删除指定的目录中一段时间未访问的文件。

tmpwatch参数说明:

[warning]对于mysql服务器,如果将pid和socket文件创建在tmp目录下,要将这两个文件排除在外,否则mysql重启或使用socket文件登录时,提示找不到文件。可通过-U mysql[/warning]

转载来之运维生存时间:http://www.ttlsa.com/html/3323.html

以上是关于自动生成tmp文件的主要内容,如果未能解决你的问题,请参考以下文章

AbstractFileOutputWriter 生成重复的 tmp 文件

Linux tmp目录自动清理 及解决方法

linux /tmp 目录下的临时文件默认多少时间自动删除

tmp目录自动清除和tmpwatch命令

centos8自动删除tmp目录下文件夹

tmp下莫名其妙生成root权限的缓存文件