捕獲時間
2008-10-21
病毒摘要
該樣本是使用“Delphi”編寫的“后門程序”,由微點主動防御軟件自動捕獲,程序未加殼,采用加區段改變入口點的方式再次用rar自解壓方式壓縮經修改試圖躲避特征碼掃描,樣本長度為706,560 字節,圖標為,使用 exe擴展名,自身描述為“Windows.Update.Microsoft”,通過與“正版微軟黑屏補丁”捆綁進行傳播,借助“利用近期用戶試圖破解微軟正版驗證機制的心里”以欺騙用戶的方式將灰鴿子后門安裝到用戶計算機上,被種植此后門的計算機所有隱私將會暴露給黑客。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網頁木馬、文件捆綁
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知間諜軟件”,請直接選擇刪除處理(如圖1);
圖1 主動防御自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Backdoor.Win32.Huigezi.aemr”,請直接選擇刪除(如圖2)。
圖2 升級后截獲已知病毒
對于未使用微點主動防御軟件的用戶,微點反病毒專家建議:
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。
病毒分析
該樣本程序被執行后,首先釋放解壓后的灰鴿子文件“WINDOW~1.EXE”到%tmp%\IXP000.TMP目錄下執行。
“WINDOW~1.EXE”件被執行后創建互斥體“hacker.com.cn_MUTEx”防止計算機中多個實例運行,判斷自身執行映像路徑,如不是%SystemRoot%則將自身拷貝為“Windows.Update.Microsoft.exe”到%SystemRoot%目錄下,設置文件屬性為“系統”、“隱藏”、“只讀”后,檢測自身服務是否存在,如不存在則休眠1000ms后創建后門服務并啟動該服務,服務描述如下:
|
服務相關描述
服務名稱 = Windows.Update.Microsoft
顯示名稱 = Windows.Update.Microsoft
啟動類型 = SERVICE_AUTO_START(自動方式)
服務映像 = %SystemRoot%\Windows.Update.Microsoft.exe
注冊表相關項
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows.Update.Microsoft |
|
后門服務啟動后等待指令進行遠程控制,對種植此后門計算機完成文件管理、注冊表管理、遠程關機、遠程桌面、開啟攝像頭等黑客動作。