Tengo múltiples dllhost.exe
procesos ejecutándose en mi computadora con Windows 7:
Falta la línea de comando de cada una de estas imágenes (lo que estoy pensando es) la /ProcessID:{000000000-0000-0000-0000-0000000000000}
opción de línea de comando requerida :
Pregunta: ¿Cómo puedo determinar qué se está ejecutando realmente en este proceso?
Creo que si puedo identificar la aplicación real que hace el trabajo dentro de estos dllhost.exe
procesos, podré determinar si mi sistema está infectado o no (ver más abajo).
Por qué estoy preguntando / lo que he intentado:
Estas DLLHOST.EXE
instancias me parecen sospechosas. Por ejemplo, varios de ellos tienen muchas conexiones TCP / IP abiertas:
Process Monitor muestra una cantidad absurda de actividad. Solo uno de estos procesos generó 124,390 eventos en menos de 3 minutos. Para empeorar las cosas, varios de estos dllhost.exe
procesos están escribiendo aproximadamente 280 MB de datos por minuto a las carpetas TEMP
y al usuario Temporary Internet Files
en forma de carpetas y archivos con nombres aleatorios de cuatro caracteres. Algunos de estos están en uso y no se pueden eliminar. Aquí hay una muestra filtrada:
Sé que esto es probablemente malicioso. Desafortunadamente, la explosión del sistema desde la órbita solo debe hacerse después de agotar todas las demás opciones. Hasta ese punto, he hecho:
- Escaneo completo de Malwarebytes
- Análisis completo de Microsoft Security Essentials
- Revisé minuciosamente Autoruns y archivos enviados que no reconozco a VirusTotal.com
- Revisado a fondo HijackThis
- Exploración TDSSKiller
- Revisado esta cuestión superusuario
- Siguió estas instrucciones: Cómo determinar qué aplicación se está ejecutando dentro de un paquete COM + o Transaction Server
- Para cada uno de los
DLLHOST.EXE
procesos, he revisado los archivos DLL y manijas de vista en Process Explorer para cualquier.exe
,.dll
u otros tipos de archivo de solicitud de cualquier cosa sospechosa. Sin embargo, todo se verificó. - Ran análisis de ESET Online
- Ran Microsoft Safety Scanner
- Arrancado en modo seguro. La
dllhost.exe
instancia de comando sin conmutador todavía se está ejecutando.
Y aparte de algunas detecciones menores de adware, ¡no aparece nada malicioso!
Actualización 1
<<Removed as irrelevant>>
Actualización 2
Resultados de SFC /SCANNOW
:
dllhost.exe
utiliza el proceso? Comience desde la línea de comandowmic path Win32_Service Where "ProcessId = 28420"
Respuestas:
Veo que en mi computadora se ejecuta dllhost.exe
C:\Windows\System32
, mientras que la suya se está ejecutandoC:\Windows\SysWOW64
, lo que parece algo sospechoso. Pero el problema aún puede ser causado por algún producto de 32 bits instalado en su computadora.Consulte también el Visor de eventos y publique aquí cualquier mensaje sospechoso.
Supongo que está infectado o que Windows se ha vuelto muy inestable.
El primer paso es ver si el problema llega al arrancar en modo seguro. Si no llega allí, entonces el problema es (quizás) con algún producto instalado.
Si el problema llega en modo seguro, entonces el problema es con Windows. Intente ejecutar sfc / scannow para verificar la integridad del sistema.
Si no se encuentran problemas, escanee con:
Si nada ayuda, intente un antivirus en el momento del arranque como:
Para evitar quemar CD reales, use la herramienta de descarga de DVD con USB de Windows 7 para instalar los ISO uno por uno en una llave USB para arrancar.
Si todo falla y sospecha una infección, la solución más segura es formatear el disco y reinstalar Windows, pero primero intente todas las demás posibilidades.
fuente
\SysWOW64
está bien, ya que he confirmado que existe el mismo archivo en otras máquinas Win7.¡Es un troyano DLL sin archivos, con inyección de memoria!
El crédito por señalarme en la dirección correcta va a @harrymc, así que le he otorgado la bandera de respuesta y la recompensa.
Por lo que puedo decir, una instancia adecuada de
DLLHOST.EXE
siempre tiene el/ProcessID:
interruptor. Estos procesos no lo hacen porque están ejecutando un .DLL que ha sido inyectado directamente en la memoria por el troyano Poweliks .De acuerdo con este artículo :
Como se señaló al comienzo del artículo mencionado anteriormente, las variantes recientes (incluida la mía) ya no comienzan desde una entrada en la
HKEY_CURRENT_USER\...\RUN
clave, sino que están ocultas en una clave CLSID secuestrada. Y para dificultar aún más la detección, no hay archivos escritos en el disco , solo estas entradas del Registro.De hecho (gracias a la sugerencia de harrymc) encontré el troyano haciendo lo siguiente:
dllhost.exe
procesos de rougeEn mi caso, el troyano Poweliks estaba escondido en la
HKEY_CLASSES_ROOT\CLSID\{AB8902B4-09CA-4bb6-B78D-A8F59079A8D5}
clave (que tiene que ver con el Caché de miniaturas). Aparentemente, cuando se accede a esta clave, ejecuta el troyano. Dado que las miniaturas se usan mucho, esto tuvo el efecto de que el troyano cobrara vida casi tan rápido como si tuviera unaRUN
entrada real en el Registro.Para algunos detalles técnicos adicionales, vea esta publicación de blog de TrendMicro .
fuente
Si desea hacer este tipo de analista forense de procesos en ejecución, servicios, conexión de red, ... Le recomiendo que también use ESET SysInspector. Le da una mejor vista sobre la ejecución de archivos, también puede ver no solo dllhost.exe, sino también archivos vinculados con argumentos para este archivo, ruta para programas de inicio automático, ... Algunos de ellos pueden ser servicios, también toman sus nombres, Lo ves en una bonita aplicación coloreada.
Un gran avance es que también le brinda resultados AV para todos los archivos enumerados en el registro, por lo que si tiene un sistema infectado, existe una gran posibilidad de encontrar una fuente. También puede publicar aquí el registro xml y podemos verificarlo. Por supuesto, SysInspector es parte de ESET AV en la pestaña Herramientas.
fuente