一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載者Trojan-Downloader.Win32.Agent.cbma
來源:  2012-07-07 11:24:07

木馬下載者

Trojan-Downloader.Win32.Agent.cbma

捕獲時間

2012-07-07

危害等級



病毒癥狀

    該樣本是使用“C\C ”編寫的“木馬下載器”,由微點主動防御軟件自動捕獲,長度為“12,800”字節,圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。
    病毒主要目的是指引用戶計算機到黑客指定的URL地址去下載更多的病毒或木馬后門文件并運行。
    用戶中毒后會出現電腦的運行速度變慢,殺軟無故退出而不能啟動,出現大量未知進程等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-Downloader.Win32.Agent.cbma”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1.強制結束"s.exe"、"sqrl.exe"、"heckHost.exe"等病毒進程

2.手動刪除以下文件:
"%Temp%\vip.exe"
"%Temp%\z1.exe"
"%Temp%\2010.exe"
"%Temp%\DS_Server.exe"
以及衍生文件"%SystemRoot%\system"目錄中"110.bat"、"q.bat"、"1.vbs"、"2.vbs"、"s.exe"、"sqrl.exe"、"Xscan.exe"、"Xscanlib.dll"、 "report.dll"、"packet.dll"、"heckHost.exe"、"cor.exe"、"NaslLib.dll"、"npf.sys"以及"%SystemDriver%\Documents and Settings\All Users\Application Data\DownloadSave\dytyufn.exe"等。

變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.獲取系統緩存目錄,創建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\chen.chen",將病毒數據寫入此文件。加載該文件到病毒進程地址空間(該文件加載之后則以命令"cmd /c 病毒主程序目錄"重新啟動病毒主程序)。執行之后將文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\chen.chen"從內存卸載并刪除,主程序退出。
2.病毒主程序重新啟動之后,解密網址字符串,獲取系統緩存目錄,創建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\chen.juan",將病毒數據寫入此文件,加載該文件并調用其入口函數,從"http://cmd.js***.com:3636/txt/tuziz1.txt"下載文件保存為"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\detmp.tmp"。釋放并刪除"chen.juan"。
3.讀取"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\detmp.tmp"中的網址數據,獲取系統緩存目錄,創建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\chen.juan",將病毒數據寫入此文件,加載該文件并調用其入口函數,從"http://119.1**.11*.37:9090/sao/vip.exe"下載文件保存為"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\vip.exe"。釋放并刪除"chen.juan"。
4.獲取系統緩存目錄,創建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\NOPABCDEFGHIJKL.chen",將病毒數據寫入此文件,加載該文件到病毒進程地址空間(加載之后執行文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\vip.exe" )。之后將"NOPABCDEFGHIJKL.chen"卸載并刪除。
5.以同樣的方式從"http://119.1**.11*.37:9090/tuzi/z1.exe"下載文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\z1.exe"并執行。
6.以同樣的方式從"http://119.1**.11*.37:9090/tuzi/2010.exe"下載文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\2010.exe"并執行。
7.以同樣的方式從"http://119.1**.11*.37:9090/tuzi/DS_Server.exe"下載文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\ DS_Server.exe"并執行。
8.刪除文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\detmp.tmp"。
9.獲取系統緩存目錄,創建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\chen.txt"。創建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\chen.juan"寫入病毒數據并加載執行,從"http://www.symental.com/ip"下載數據寫入到"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmped.txt",釋放并刪除"chen.juan"。
10.獲取本地時間、進程等信息,拼接并打開網址"http://cmd.js***.com:888/tj.asp?mac=&time=2012-5-25--14:47-10&nCnt=
1&nProcName =[System rocess]&RunTimes=1&UserID=z1",以此發送信息到遠程主機。
11.其他病毒文件運行之后會創建"C:\WINDOWS\system"目錄中"110.bat"、"q.bat"、"1.vbs"、"2.vbs"、"s.exe"、"sqrl.exe"、"Xscan.exe"、"Xscanlib.dll"、 "report.dll"、"packet.dll"、"heckHost.exe"、"cor.exe"、"NaslLib.dll"、"npf.sys"以及"C:\Documents and Settings\All Users\Application Data\DownloadSave\dytyufn.exe"等大量病毒文件以及相應的執行進程。

病毒創建文件:

"%Temp%\chen.juan"
"%Temp%\NOPABCDEFGHIJKL.chen"
"%Temp%\detmp.tmp"
"%Temp%\vip.exe"
"%Temp%\z1.exe"
"%Temp%\2010.exe"
"%Temp%\DS_Server.exe"
"%Temp%\chen.txt"
衍生文件
"%SystemRoot%\system"目錄中"110.bat"、"q.bat"、"1.vbs"、"2.vbs"、"s.exe"、"sqrl.exe"、"Xscan.exe"、"Xscanlib.dll"、 "report.dll"、"packet.dll"、"heckHost.exe"、"cor.exe"、"NaslLib.dll"、"npf.sys"以及"C:\Documents and Settings\All Users\Application Data\DownloadSave\dytyufn.exe"等大量病毒文件。

病毒刪除文件:

"%Temp%\chen.juan"
"%Temp%\detmp.tmp"
"%Temp%\NOPABCDEFGHIJKL.chen"

病毒訪問網絡:

"http://cmd.js***.com:3636/txt/tuziz1.txt"
"http://119.1**.11*.37:9090/sao/vip.exe"
"http://119.1**.11*.37:9090/tuzi/z1.exe"
"http://119.1**.11*.37:9090/tuzi/2010.exe"
"http://119.1**.11*.37:9090/tuzi/DS_Server.exe"
"http://www.sy***tal.com/ip"

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 欧美一区二区三区视频在线 | 手机在线播放视频| 欧美孕妇孕交| dvd8090cnm欧美大片| 欧美在线成人午夜网站| 九九这里只精品视在线99| 97高清国语自产拍中国大陆| 天天狠操| 国产又粗又黄又湿又大| 日韩毛片欧美一级a| 韩国美女一级毛片| 亚洲一区二区欧美| 美女黄色免费看| 亚洲精品一区二区三区第四页| 久久免费视频在线| 91精品91| 久久www免费人成精品| 在线视频 一区二区| 欧美日韩午夜视频| 亚洲精品一区国产二区| 精品成人网| 亚洲国产成a人v在线| 成人在线免费观看| 久久99精品久久久久久综合| 亚洲资源在线观看| 国产三级香港三韩国三级| 欧美亚洲午夜| 99热免费| 国产在线观看精品香蕉v区| 欧美一级特黄aaaaaa在线看片| 国产的一级片| 欧美一区二区三区高清视频| 亚洲精品高清国产一线久久97| 国产午夜精品理论片久久影视| 日韩亚洲人成网站在线播放| 18视频免费网址在线观看| 精品国产九九| 日韩一区二区久久久久久| 一本久久精品一区二区| 国产精品国产三级国产an不卡| 日本加勒比高清一本大道|