请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块360粉丝商城360用户活动常见问题
这是让cluade写的木马病毒分析报告,是我在装谷歌浏览器时感染,感染后杀软无法正常启动,连病毒库更新都被这个木马阻拦不让更新,文件夹权限被锁死,通过cluade排查了问题才解决的。希望360团队能关注处理这种情况的发生。
123SyncCloud / GooFBU / SuperKillerSrv 木马家族
报告日期        2025年12月29日
威胁等级        高危
木马家族        Trojan/BAT.Runner.ao (火绒命名)
感染途径        捆绑在盗版 Google Chrome 安装包中
一、威胁概述
该木马通过捆绑在盗版 Google Chrome 浏览器安装包中传播。一旦安装,木马会在系统中部署多层持久化机制,包括恶意服务、右键菜单注入、DNS 污染和代理劫持。该木马具有专业级的自我保护能力,能够禁用杀毒软件进程、阻止病毒库更新,使普通用户难以通过常规手段清除。
二、木马组件结构
2.1 核心防护层(自保护模块)
服务名        显示名称        功能
GooFBU        StydP7tvFKVFUbTX (随机)        禁用杀软进程,阻止病毒库更新
SuperKillerSrv        SuperKillerSrv        杀软对抗,保护其他木马组件
2.2 执行层(主控模块)
组件        说明
123SyncCloud Maintenance Service        主控服务,负责释放 .bat 脚本、管理持久化
SyncCloudShell.dll        右键菜单扩展 DLL,注入 explorer.exe 实现持久化
2.3 载荷层(恶意脚本)
木马会在 C:\Windows 目录下释放随机命名的 .bat 批处理脚本:
⦁        WQXVJ.bat
⦁        jplHG.bat
⦁        wxUwnWnLtQ.bat
⦁        dAg9.bat
⦁        dyygFZbf9.bat
三、恶意文件与路径 (IOC)
3.1 恶意目录
⦁        C:\ProgramData\123SyncCloud\
⦁        C:\ProgramData\6541F601526F5C15E2B0D695D720DAC4\
⦁        C:\Users\<USER>\AppData\Local\pri\
⦁        C:\Users\<USER>\AppData\Roaming\{85B9E071-C817-4FFE-99A5-4CDFE9BB8D93}\
3.2 恶意文件
文件路径        类型
C:\ProgramData\123SyncCloud\shellext\SyncCloudShell.dll        右键菜单注入 DLL
C:\ProgramData\...\config.ini        木马配置文件
C:\Users\...\AppData\Local\pri\ZrW2ou\mFY4gVQ.dll        核心木马 DLL
C:\Users\...\AppData\Local\pri\ZrW2ou\ypZtxj.exe        核心木马主程序
C:\Windows\<随机字母>.bat        恶意批处理脚本
四、网络行为 (IOC)
4.1 C&C 域名
⦁        shunfeng168.vip(主要 C&C 服务器)
4.2 恶意 IP
⦁        47.238.158.120:22(SSH 端口,疑似远程控制)
4.3 网络劫持
⦁        污染系统 DNS 缓存服务 (Dnscache)
⦁        设置本地代理 127.0.0.1:80 劫持 HTTP 流量
⦁        弹出伪造的密码输入窗口(钓鱼)
五、注册表修改 (IOC)
5.1 恶意服务注册
⦁        HKLM\SYSTEM\CurrentControlSet\Services\GooFBU
⦁        HKLM\SYSTEM\CurrentControlSet\Services\SuperKillerSrv
⦁        HKLM\SYSTEM\CurrentControlSet\Services\123SyncCloud Maintenance Service
5.2 右键菜单注入
⦁        HKCR\AllFilesystemObjects\shellex\ContextMenuHandlers\CloudContextMenuHandler
⦁        HKCR\Directory\shellex\ContextMenuHandlers\CloudContextMenuHandler
5.3 代理设置篡改
⦁        HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer = 127.0.0.1
六、持久化机制分析
该木马采用多层持久化策略,确保即使部分组件被清除也能恢复:
1.        Windows 服务:注册三个恶意服务(GooFBU、SuperKillerSrv、123SyncCloud),开机自启动
2.        Shell 扩展注入:通过 SyncCloudShell.dll 注入 explorer.exe,随文件管理器启动
3.        DNS 缓存污染:利用系统 Dnscache 服务定期解析恶意域名
4.        代理劫持:设置本地代理拦截网络流量
5.        权限锁定:对关键目录设置隐藏+系统属性并锁定 NTFS 权限
6.        杀软对抗:主动终止杀毒软件进程,阻止病毒库更新
七、自保护机制分析
该木马具备专业级自保护能力:
保护机制        技术细节
禁用杀毒软件        终止火绒、360 等安全软件进程,阻止其启动
阻止病毒库更新        拦截安全软件的网络连接,阻止特征库下载
多组件互相守护        三个服务相互监控,一个被删除另一个会恢复
随机命名        文件名、目录名、服务显示名均随机生成,躲避特征匹配
权限锁定        目录设置为隐藏+系统属性,NTFS 权限拒绝访问
八、清理方案建议
重要:必须按以下顺序清理,否则木马会自动恢复:
1.        第一步 - 清除核心防护层:停止并删除 GooFBU 和 SuperKillerSrv 服务(解除杀软封锁)
2.        第二步 - 清除执行层:删除 123SyncCloud 服务及其目录
3.        第三步 - 清除注册表残留:删除 CloudContextMenuHandler 右键菜单项
4.        第四步 - 清除恶意文件:使用 takeown + icacls 获取权限后删除锁定目录
5.        第五步 - 修复网络设置:清除代理设置、刷新 DNS 缓存
6.        第六步 - 全盘扫描:使用更新后的杀软进行全盘扫描确认
九、检测特征建议
9.1 服务检测
⦁        服务路径包含 AppData\Local\pri
⦁        服务路径以 cmd /c cd /d 开头
⦁        服务显示名为随机字母组合
9.2 文件检测
⦁        C:\Windows 目录下随机命名的 .bat 文件
⦁        C:\ProgramData 下 GUID 格式目录名
⦁        隐藏+系统属性的 AppData\Local 子目录
9.3 网络检测
⦁        DNS 查询 shunfeng168.vip
⦁        连接 47.238.158.120:22
⦁        本地 127.0.0.1:80 代理设置
十、总结
该木马家族采用多层架构设计,具有专业级的自我保护能力。其核心特征是通过 GooFBU 和 SuperKillerSrv 两个「保镖」服务禁用杀毒软件,使常规查杀手段失效。清理时必须首先解除这两个服务,才能正常使用杀软清除其他组件。建议杀软厂商在查杀流程中优先识别和处理此类自保护模块,并针对其随机命名特征开发行为检测规则。
附录:清理命令参考
# 删除恶意服务
sc.exe delete "GooFBU"
sc.exe delete "SuperKillerSrv"
sc.exe delete "123SyncCloud Maintenance Service"
# 删除注册表项
reg delete "HKCR\AllFilesystemObjects\shellex\ContextMenuHandlers\CloudContextMenuHandler" /f
# 获取权限并删除锁定目录
takeown /f "C:\Users\<USER>\AppData\Local\pri" /r /d y
icacls "C:\Users\<USER>\AppData\Local\pri" /reset /t /c
rd /s /q "C:\Users\<USER>\AppData\Local\pri"
# 清除代理和 DNS
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyServer /f
ipconfig /flushdns


共 2 个关于通过cluade查杀了一个很恶心的病毒,360装了都打不开。的回复 最后回复于 2025-12-29 11:45

评论

直达楼层

沙发
瞿小凯 VIP认证 版主 发表于 2025-12-29 11:18 | 只看该作者 | 私信

IP属地: 四川省

直接提供下样本文件吧,附件上传到帖子里即可,我们分析看下,这类病毒我们很早就有关注,也建议楼主保持安全卫士开启,而不是中毒以后再启动卫士。防御应该走在前面
leo0205 产品答疑师 回复360fans_1Ldg9b:卫士打不开的话,加您微信了,您通过一下 
2025-12-29 11:34回复

IP属地: 未知

360fans_1Ldg9b LV1.上等兵 我已经清理掉那个木马了,因为我不太懂,就让Claude给我命令行清理掉了。没有获得什么样本文件。 
2025-12-29 11:26回复

IP属地: 湖北省

板凳
360fans_1Ldg9b LV1.上等兵 楼主 发表于 2025-12-29 11:45 | 只看该作者 | 私信

IP属地: 湖北省

我已经通过卷影副本提取出来了,刚刚在你们网站软件开发者反馈页面上传了完整的病毒库。
2025-12-29 13:36回复

IP属地: 四川省

您需要登录后才可以回帖 登录 | 注册

本版积分规则

360fans_1Ldg9b LV1.上等兵

粉丝:0 关注:0 积分:7

精华:0 金币:9 经验:5

IP属地: 未知

最后登录时间:2025-12-29

私信 加好友

最新活动

2025年Q4季度360各产品满意度获奖结果公示

排行榜

热度排行 查看排行
本月
    本月

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表