捕獲時間
2008-10-14
病毒摘要
該樣本是使用“Delphi”編寫的“木馬下載器”,由微點主動防御軟件自動捕獲,采用“Upx”加殼方式試圖躲避特征碼掃描,加殼后長度為“13,835 字節(jié)”,圖標為,使用“exe”擴展名,通過“網(wǎng)頁木馬”、“文件捆綁”等途徑植入用戶計算機,運行后下載多數(shù)“盜號木馬”程序到本地運行。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網(wǎng)頁木馬、文件捆綁
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設(shè)置,微點主動防御將自動保護您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知間諜軟件”,請直接選擇刪除處理(如圖1);
圖1 主動防御自動捕獲未知病毒(未升級)
如果您已經(jīng)將微點主動防御軟件升級到最新版本,微點將報警提示您發(fā)現(xiàn)"Trojan-Downloader.Win32.Small.xrv”,請直接選擇刪除(如圖2)。
圖2 升級后截獲已知病毒
對于未使用微點主動防御軟件的用戶,微點反病毒專家建議:
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請注意及時與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動更新,及時打好漏洞補丁。
病毒分析
該樣本程序被執(zhí)行后,在目錄%SystemRoot%\system32\drivers\下新建驅(qū)動文件“beep.sys”以替換系統(tǒng)原有文件,以系統(tǒng)原服務(wù)加載病毒釋放的驅(qū)動文件;拷貝自身到目錄C:\Program Files\Common Files\System\Ole DB\下重命名為“Ole.exe”;調(diào)用函數(shù)CreateProcess執(zhí)行此樣本;后通過批處理執(zhí)行自刪除。
病毒主程序運行后,得到進程“explorer.exe”PID然后將其打開,申請內(nèi)存空間注入一段代碼,執(zhí)行遠程線程將代碼作為“explorer.exe”進程的一個線程運行,該線程運行后調(diào)用API函數(shù)URLDownloadToFileA下載如下“盜號木馬”到本地c:\program files\common files\下并重命名為exe后執(zhí)行
|
http ://www.92x*mm.cn/mm/qq.gif
http ://www.92x*mm.cn/mm/dh2.gif
http ://www.92x*mm.cn/mm/mh.gif
http ://www.92x*mm.cn/mm/zt.gif
http ://www.92x*mm.cn/mm/cb.gif
http ://www.92x*mm.cn/mm/wow.gif
http ://www.92x*mm.cn/mm/zx.gif
http ://www.92x*mm.cn/mm/rxcq.gif
http ://www.92x*mm.cn/mm/rxjh.gif
http ://www.92x*mm.cn/mm/tl.gif
http ://www.92x*mm.cn/mm/arp.gif |
|