一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點(diǎn)新聞  |  業(yè)界動態(tài)  |  安全資訊  |  安全快報  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載者Trojan-Downloader.Win32.Small.agsy
來源:  2012-02-26 15:53:36

木馬下載者

Trojan-Downloader.Win32.Small.agsy

捕獲時間

2012-02-26

危害等級



病毒癥狀

   該樣本是使用“Microsoft Visual C 6.0”編寫的“木馬下載器”,由微點(diǎn)主動防御軟件自動捕獲,長度為“25,024”字節(jié),圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過文件捆綁、網(wǎng)頁掛馬、下載器下載等方式進(jìn)行傳播,病毒主要目的是指引用戶計(jì)算機(jī)到黑客指定的URL地址去下載更多的病毒或木馬后門文件并運(yùn)行。
   用戶中毒后會出現(xiàn)電腦的運(yùn)行速度變慢,殺軟無故退出而不能啟動,出現(xiàn)大量未知進(jìn)程等現(xiàn)象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網(wǎng)頁掛馬、下載器下載

防范措施

已安裝使用微點(diǎn)主動防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動防御將自動保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點(diǎn)主動防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動防御軟件升級到最新版,微點(diǎn)主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知木馬”,請直接選擇刪除處理(如圖1)


圖1 微點(diǎn)主動防御軟件自動捕獲未知病毒(未升級)



如果您已經(jīng)將微點(diǎn)主動防御軟件升級到最新版本,微點(diǎn)將報警提示您發(fā)現(xiàn)木馬"Trojan-Downloader.Win32.Small.agsy ”,請直接選擇刪除(如圖2)。


圖2   微點(diǎn)主動防御軟件升級后截獲已知病毒



未安裝微點(diǎn)主動防御軟件的手動解決辦法:

手動刪除以下文件:

%SystemRoot%\Qedie\conime.exe
%Temp%\18672577.gif(文件名隨機(jī))
%SystemRoot%\Qedir\felaxega.exe(文件名隨機(jī))
%SystemRoot%\Qedir\vbyjhivh.exe(文件名隨機(jī))
%SystemRoot%\Qedir\rhrouxib.exe(文件名隨機(jī))
%SystemRoot%\Qedir\yhelxael.exe(文件名隨機(jī))
%SystemRoot%\Qedir\rhdfrqka.exe(文件名隨機(jī))
%SystemRoot%\Qedir\savwruvh.exe(文件名隨機(jī))

手動刪除注冊表項(xiàng):

項(xiàng):HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{AENGFU3AA-B933-11d2-9CBD-0000F87A369E}
鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{AENGFU3AA-B933-11d2-9CBD-0000F87A369E}\stubpath

變量聲明:

  %SystemDriver%       系統(tǒng)所在分區(qū),通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1、創(chuàng)建一個名為"與他sdadasdasxsaxsad2324343fdsfdsgrrhthtu76656"的事件,以創(chuàng)建一個新的進(jìn)程的方式打開樣本。
2、判斷樣本路徑是否為"C:\WINDOWS\Qedie\conime.exe",如果不是,則創(chuàng)建"c:\Program Files\933.txt"文件,保存樣本的完整路徑名。
3、在系統(tǒng)目錄下創(chuàng)建“C:\WINDOWS\Qedie\”文件夾,將樣本復(fù)制為"C:\WINDOWS\Qedie\conime.exe"。寫入一些空字符,以改變文件的大小。
4、"C:\WINDOWS\Qedie\conime.exe"運(yùn)行后,解析出網(wǎng)址http://sms.***.com:81/fc/01.gif,創(chuàng)建名為"XLXNDXS"的互斥體,防止文件二次運(yùn)行。
5、創(chuàng)建兩個線程,第一個線程:打開"c:\Program Files\933.txt",讀取樣本路徑,然后將該文件和樣本刪除。
6、第二個線程:創(chuàng)建注冊表項(xiàng)" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{AENGFU3AA-B933-11d2-9CBD-0000F87A369E}",創(chuàng)建鍵名為stubpath鍵值為C:\WINDOWS\Qedie\conime.exe的鍵,以達(dá)到開機(jī)自啟動的目的。
7、打開網(wǎng)絡(luò)連接:http://sms.***.com:81/fc/01.gif,獲取數(shù)據(jù)寫入"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\18672577.gif",從該文件中獲取字符串,供解密下載木馬的鏈接之用。
8、為存放下載的木馬創(chuàng)建一個新的文件夾"C:\WINDOWS\Qedir\"。
9、遍歷窗口,獲取窗口的標(biāo)題,分別對比“數(shù)據(jù)包”、“輻絡(luò)軍刀”、“抓包”、“監(jiān)聽”、“酷抓”、“嗅探”、“捕獲”、“幽狗”、“監(jiān)視”、“嗅覺”、“niff”、“網(wǎng)絡(luò)探手”、“WPE”、“遠(yuǎn)程桌面”、“Version”、“Expert”、“Pack”、“Analyzer”、“WinNetCap”、“封包”、“Wireshark”、“木馬輔”、“任務(wù)管理器”,若找到,則等待2秒,再重復(fù)查找,直到用戶關(guān)閉相關(guān)窗口。
10、創(chuàng)建"C:\WINDOWS\Qedir\felaxega.exe"(文件名隨機(jī)),從http://121.10.***:88/cc/101.exe下載數(shù)據(jù)保存到該文件中,以創(chuàng)建進(jìn)程的方式運(yùn)行。
11、重復(fù)13、14兩個步驟,分別從http://121.10.**:88/tt/16.exe下載"C:\WINDOWS\Qedir\vbyjhivh.exe"(文件名隨機(jī)),從http://121.10.***:88/tt/18.exe下載C:\WINDOWS\Qedir\rhrouxib.exe"(文件名隨機(jī)),從http://121.10.***:88/tt/26.exe下載"C:\WINDOWS\Qedir\yhelxael.exe"(文件名隨機(jī)), 從http://121.10.***:88/tt/29.exe下載"C:\WINDOWS\Qedir\rhdfrqka.exe"(文件名隨機(jī)), 從http://121.10.***:88/cc/01.exe下載"C:\WINDOWS\Qedir\savwruvh.exe"(文件名隨機(jī)),分別以創(chuàng)建進(jìn)程的方式運(yùn)行。
12、將"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\18672577.gif"文件刪除。
13、獲取本機(jī)的mac地址,獲取用用戶標(biāo)識符,創(chuàng)建進(jìn)程快照獲取當(dāng)前進(jìn)程的數(shù)量,將信息發(fā)送到指定網(wǎng)址。
14、創(chuàng)建一個新的線程,循環(huán)刪除該樣本所下載的木馬文件。
15、等待90分鐘后,重復(fù)步驟11~18的動作。

病毒創(chuàng)建文件:

%SystemRoot%\Qedie\conime.exe
%ProgramFiles%\933.txt
%Temp%\18672577.gif(文件名隨機(jī))
%SystemRoot%\Qedir\felaxega.exe(文件名隨機(jī))
%SystemRoot%\Qedir\vbyjhivh.exe(文件名隨機(jī))
%SystemRoot%\Qedir\rhrouxib.exe(文件名隨機(jī))
%SystemRoot%\Qedir\yhelxael.exe(文件名隨機(jī))
%SystemRoot%\Qedir\rhdfrqka.exe(文件名隨機(jī))
%SystemRoot%\Qedir\savwruvh.exe(文件名隨機(jī))

病毒創(chuàng)建注冊表:

項(xiàng):HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{AENGFU3AA-B933-11d2-9CBD-0000F87A369E}
鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{AENGFU3AA-B933-11d2-9CBD-0000F87A369E}\stubpath

病毒刪除文件:

%ProgramFiles%\933.txt
%Temp%\18672577.gif(文件名隨機(jī))
樣本自身文件

病毒訪問網(wǎng)絡(luò):

http://sms.***.com:81/fc/01.gif
http://121.10.***:88/cc/101.exe
http://121.10.***:88/tt/16.exe
http://121.10.***:88/tt/18.exe
http://121.10.***:88/tt/26.exe
http://121.10.***:88/tt/29.exe
http://121.10.***:88/cc/01.exe

免費(fèi)體驗(yàn)
下  載
安裝演示

主站蜘蛛池模板: 韩国美女爽快一级毛片黄| 九九国产在线视频| 国产一区二区三区免费大片天美 | 欧美日韩在线视频| 高清不卡毛片| 全黄a一级毛片| 国产精品欧美一区二区在线看| 有码 在线| 久久亚洲国产中v天仙www| 亚洲视频在线播放| 精品国产美女福到在线不卡f| 2020精品极品国产色在线观看| 久久99国产精一区二区三区!| 久久精品国产福利| 99国内精品| 免费看毛片网| 亚洲欧美在线一区二区| 久久91精品国产91久久跳舞 | avtt天堂网永久资源手机版| 日本精品视频在线播放| 在线欧美| 九九热久久免费视频| 亚洲一一在线| 国产第2页| 久久久精品国产免费观看同学| 91精品国产爱久久久久久| 美女黄页网站| 中文字幕亚洲一区二区三区| 久青草免费视频| 国产欧美日韩综合二区三区| 亚洲成av人影片在线观看| 国产成人精品日本亚洲网址| 久久亚洲精品永久网站| 国产成人区| 欧美高清日韩| 日本妞xxxxxxxxx69| chinese性老妇中国| 美女张开大腿让男人桶| 欧美精品另类| 在线国产一区| 777色狠狠一区二区三区|