Artemis僵尸网络:从注册表篡改看Windows持久化攻击

张开发
2026/4/8 20:13:15 15 分钟阅读

分享文章

Artemis僵尸网络:从注册表篡改看Windows持久化攻击
1. Artemis僵尸网络隐藏在注册表中的数字威胁第一次听说Artemis这个名字时我还以为是什么新型的艺术软件。直到亲眼看到客户的电脑突然蓝屏任务管理器怎么都打不开浏览器首页被劫持成奇怪的网址我才意识到这个艺术女神的真面目——一个通过Windows注册表作恶的僵尸网络病毒。这种恶意软件最让人头疼的地方在于它不像普通病毒那样容易被杀毒软件发现而是像寄生虫一样深深嵌入系统注册表每次开机都自动复活。Artemis属于Nitol僵尸网络家族最早出现在2012年。它主要针对Windows系统通过修改关键注册表项实现三个目的保持持久化运行每次开机自动启动、破坏系统安全功能禁用任务管理器、注册表编辑器等、以及隐藏自身踪迹隐藏文件扩展名。我见过最狡猾的一个变种会把自己伪装成系统更新服务连专业IT人员都可能被蒙骗过去。2. 解剖Artemis的注册表攻击手法2.1 自启动项病毒的第一道防线Artemis最常用的伎俩就是往注册表的自启动项里塞私货。具体来说它会修改这两个关键路径HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run我处理过的一个案例中病毒创建了名为jazz20185和5u12y41的键值分别指向%SystemRoot%\System32\srvrest.exe %WinDir%\dirsys.exe这两个看起来人畜无害的文件名实则是病毒的副本。更阴险的是它们使用系统环境变量%SystemRoot%和%WinDir%来隐藏真实路径增加了排查难度。2.2 系统功能破坏让受害者无力反抗比起简单的自启动Artemis对系统功能的破坏更令人担忧。它会修改以下注册表项来禁用关键工具HKEY_USERS\[用户SID]\Software\Microsoft\Windows\CurrentVersion\Policies\System添加或修改这些值DisableTaskMgr 1 禁用任务管理器DisableRegistryTools 1 禁用注册表编辑器DisableCMD 1 禁用命令提示符这就像小偷不仅入室盗窃还把主人的手机、电话和门窗都锁死了。去年我协助处理的一起企业感染事件中员工发现电脑异常后想用任务管理器查杀进程却怎么也打不开——这正是Artemis的杰作。2.3 隐藏踪迹高级隐匿技巧Artemis还会通过修改注册表隐藏自己的蛛丝马迹HKEY_USERS\[用户SID]\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced设置HideFileExt1来隐藏已知文件扩展名。这样一来病毒文件virus.exe在资源管理器中就只显示为virus让缺乏经验的用户更难识别恶意程序。3. 实战检测与清除指南3.1 手动排查注册表异常对于技术人员可以按以下步骤检查注册表使用管理员权限运行regedit重点检查以下路径HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKU[用户SID]\Software\Microsoft\Windows\CurrentVersion\Policies\System查找可疑的键值名称如随机字符串或指向不常见exe文件的路径注意操作注册表前建议先备份错误修改可能导致系统不稳定。3.2 使用专业工具辅助检测对于普通用户我推荐这些免费工具Autoruns微软Sysinternals套件中的工具可以查看所有自启动项Process Explorer比任务管理器更强大的进程查看工具HitmanPro轻量级扫描工具能检测顽固恶意软件最近处理的一个案例中Autoruns发现了一个伪装成Adobe Updater的自启动项实际指向的却是病毒文件。3.3 彻底清除Artemis的步骤进入安全模式防止病毒进程干扰使用注册表编辑器删除恶意自启动项定位并删除病毒本体文件通常在System32或Windows目录下恢复被修改的系统功能注册表项全盘扫描确保无残留重要提示某些变种会监控注册表操作直接删除可能导致病毒采取更激进的破坏行为。建议先断网再操作。4. 防御策略比Artemis快一步4.1 注册表加固措施可以通过组策略限制对关键注册表项的修改运行gpedit.msc导航到计算机配置→Windows设置→安全设置→注册表为以下路径添加访问控制\Registry\Machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Registry\User[用户SID]\Software\Microsoft\Windows\CurrentVersion\Policies\System我在企业环境中部署这项设置后成功阻止了多起类似Artemis的注册表攻击。4.2 用户教育与习惯培养技术手段之外用户习惯同样重要警惕来历不明的邮件附件和下载链接定期更新操作系统和杀毒软件注意文件扩展名显示扩展名有助于识别伪装文件定期备份重要数据曾有位客户因为点击了发票.pdf.exe而中招如果系统显示完整扩展名这种低级骗局很容易识破。4.3 企业级防护方案对于企业环境建议部署EDR端点检测与响应系统实时监控注册表变更应用程序白名单只允许授权程序运行网络流量分析检测与CC服务器的通信某金融客户在部署EDR后成功在Artemis尝试连接CC服务器时拦截了攻击。

更多文章