关于2024.04.29发现的新Maya病毒

2024.05.06更新

五一假日期间,龙浩大佬联合了几位TD一起开发了 maya_umbrella 项目。
这个项目的目的是:搭建一个处理maya病毒的底层框架,可以让更多的开发者参与其中,
集合更多的样本,不同的软件环境,以及解决方案。最终定制出一个完善的杀毒工具供大家使用。

项目地址: https://github.com/loonghao/maya_umbrella
PyPi地址: https://pypi.org/project/maya-umbrella


以下是原文

今天在群里面发现有人中了新的Maya病毒,这个比之前出现的危害更大,且植入很深,如果中招的话:

  • 2024.05.01后,用户保存maya文件时,代码会关闭maya软件。
  • 2024.06.01后,用户保存maya文件时,代码会删除当前的maya文件。

根据群里的一些讨论,下面说下盘查这个病毒的方法。

1.查看环境下的userSetup.mel文件

这个文件一般是在用户下 文档\maya\scripts 目录里。
看看里面是否有 import base64 关键字,或者类似图里面的代码。

image.png

如果有的话,删掉它(备份自己插件的环境配置,公司有TD找TD看看,其实备份不备份也不重要,先杀毒)。

2.检查下面目录里是否有sys.bat文件

目录位置在

1
%userprofile%/appdata/roaming/syssst

可以通过 cmd+r 然后输入上面的路径回车打开,发现有sys.batuition.t也删掉

image.png

3.去Maya软件目录里搜 mayahik

image.png

打开看看,文件末尾是否有下面特征的代码

1
python(“import base64...

有的话删掉,或者找干净的电脑把这个文件拷过来。

4.扫maya文件

可以使用 FileLocator 软件扫所有的ma文件,病毒会把代码写在 uifiguration 节点里。
在maya文件里搜关键字 : IyAtKi0GY29kaW5n (下图run2里面的字节码,随便找一段搜)
或者搜uifiguration
``
image.png

打开软件照下面操作

image.png

如果有搜到文件的话,打开它们的时候不勾选 Execute script nodes

image.png

先删掉 uifiguration 。操作方法:
先在Display取消勾选

image.png

uifiguration,如果有,然后删除它

image.png

或者在这里选择这个节点,然后删除

接下还需要在scriptjob里,删除这两个
["leukocyte","execute"]

这里贴一个大佬给的代码,用于清除上面说的三样东西。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
import maya.cmds as cmds
virus_gene = [
"leukocyte",
"execute",
]

def get_virus_ScriptJobs():
"""Traverse the list of virus script job name.
Returns:
list: Malicious virus script job name.
"""
return [
scriptjob
for scriptjob in cmds.scriptJob(listJobs=True)
for virus in virus_gene
if virus in scriptjob
]

def cleanup_virus_ScriptJobs():
for script_job in get_virus_ScriptJobs():
script_num = int(script_job.split(":", 1)[0])
cmds.scriptJob(kill=script_num, force=True)

print(get_virus_ScriptJobs())
cleanup_virus_ScriptJobs()

# delete uifiguration
if cmds.objExists('uifiguration'):
cmds.delete('uifiguration')

清除完了,然后再保存Maya文件。

上面的排查完应该就好了,有新的外包文件进来,也扫一遍比较好。
平时增加措施防范代码去修改userSetup这个文件,基本上就能防住类似病毒。

最后

代码里还有一个特征是: 如果发现存在以下路径,则不执行病毒不发作。

1
2
P:/Ko.Vpn
P:/_data_/stop.T

可能是个人用来规避自己公司不中招的手段,如果有公司有这样的路径请帮忙提供一些线索,
尽最大力度找到写病毒的人。

这个也可以作为一个临时解决方案,创建上述的两个路径,然后开发编辑权限,则病毒就不会执行删除操作。


真的这样的病毒太恶心了,无故浪费别人的时间,以后说不准会升级成什么样的版本,做出什么样的事情。这次希望集大家之力,找到病毒的始作俑者!
最后借用下徐大的话:

故意制作计算机病毒、以及故意散播病毒都是涉嫌破坏计算机系统罪的。因为面向dcc软件的病毒影响面往往非常大,统计出来的财产损失一般也是都是巨额的,因此量刑也都很重,入狱甚至蹲个大几年不成问题。因此奉劝大家不要以身试法。