前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >Server2016-dump_B5C1F72C-请等候UserProfileService-请等候gpsvc-请等候SENS,弹窗.yjquarabackup

Server2016-dump_B5C1F72C-请等候UserProfileService-请等候gpsvc-请等候SENS,弹窗.yjquarabackup

原创
作者头像
Windows技术交流
修改2025-02-17 10:59:20
修改2025-02-17 10:59:20
400
举报
文章被收录于专栏:Windows技术交流Windows技术交流

机器被植入了病毒木马导致无法正常进入系统,但主机安全agent没有上报出来,是我发现进不去系统一直卡在"请等候 User Profile Service",初步研究发现中招了。

每次远程上去都会弹【Windows无法打开此类型的文件(.yjquarabackup)】,警惕是中挖矿了,文件在C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp\

文件名:microsoftprt.exe

警惕C:\windows\tasks\目录或C:\windows\Debug\目录的文件(可能是隐藏的),如果目录打不开,风险很大

就是上面同样的挖矿能整垮Server2016系统,但没整垮Server2019系统,说明高版本系统安全性更好

详细类似如下文档的情况

文档里的case是2012R2,而这台机器是2016系统,按文档"F8禁用驱动程序强制签名"的办法还是进不去系统(禁用签名前是卡在"请等候 User Profile Service",禁用后变成"请等候gpsvc"),在winpe下杀毒、处理注册表异常服务后可以进入系统,但会在登录时卡在SENS服务数十秒。

https://cloud.tencent.com/developer/article/1942103

https://cloud.tencent.com/developer/article/1930775

sens.dll被篡改

正常的 ‪C:\Windows\System32\sens.dll 属性常规位置没有C:\Windows\sysnative,大小也没有385KB那么大,详细信息也不是空白

该报错是因为C:\Windows\System32\sens.dll被篡改,无权限访问,SYSTEM权限或TrustedInstaller权限都无法删除这个异常文件,原本想删了换成正常文件,卡在无权限删除,最终在winpe下删除、替换成正常文件来恢复SENS服务从而不影响正常登录。

注意:中招后,这2个目录可能访问不了(没中招时可以),需要提权

C:\Windows\tasks\

C:\Windows\debug

代码语言:txt
复制
takeown /F "C:\Windows\Tasks" /R /D Y
icacls "C:\Windows\Tasks" /grant Administrators:F /T
icacls "C:\Windows\Tasks" /reset

takeown /F "C:\Windows\Debug" /R /D Y
icacls "C:\Windows\Debug" /grant Administrators:F /T
icacls "C:\Windows\Debug" /reset

单个文件C:\Windows\System32\sens.dll在安全模式下或winpe救援模式下处理
takeown /f C:\Windows\System32\sens.dll
icacls C:\Windows\System32\sens.dll /grant administrators:F
del C:\Windows\System32\sens.dll

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档