捕獲時間
2008-11-27
病毒摘要
該樣本是使用“Delphi”編寫的下載器,由微點主動防御軟件自動捕獲,采用“FSG”加殼方式試圖躲避特征碼掃描,加殼后長度為“38,877 字節(jié)”,圖標為,病毒擴展名為“exe”,主要通過“網(wǎng)頁木馬”、“文件捆綁”的方式傳播,病毒主要從網(wǎng)絡(luò)下載木馬至本地運行。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網(wǎng)頁木馬、文件捆綁
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設(shè)置,微點主動防御將自動保護您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知木馬”,請直接選擇刪除處理(如圖1);
圖1 主動防御自動捕獲未知病毒(未升級)
如果您已經(jīng)將微點主動防御軟件升級到最新版本,微點將報警提示您發(fā)現(xiàn)"Trojan-Downloader.Win32.Losabel.on”,請直接選擇刪除(如圖2)。
圖2 升級后截獲已知病毒
對于未使用微點主動防御軟件的用戶,微點反病毒專家建議:
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請注意及時與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動更新,及時打好漏洞補丁。
病毒分析
該樣本程序被執(zhí)行后,將建立名為“Av Love Av Av Av Av Av”的互斥體,隨后將自身權(quán)限提升至“SeDebugPrivilege”,通過注冊表查找360安全衛(wèi)士的安裝設(shè)置信息,修改其注冊表,企圖使360安全衛(wèi)士保護功能失效,相關(guān)注冊表項如下:
|
項:“HKEY_LOCAL_MACHINE\SOFTWARE\360Safe\safemon”
鍵:“ExecAccess”
數(shù)據(jù):“0”,
鍵:“MonAccess”
數(shù)據(jù):“0”,
鍵:“LeakShowed”
數(shù)據(jù):“0”,
鍵:“SiteAccess”
數(shù)據(jù):“0”,
鍵:“UDiskAccess”
數(shù)據(jù):“0”,
鍵:“weeken”
數(shù)據(jù):“0”, |
|
遍歷進程,查找以下字符串:
|
“木馬”
“FireWall”
“Virus”
“Anti”
“NOD32”
“瑞星”
“監(jiān)視”
“Sniffer”
“Debug”
“IDA”
“fly” |
|
發(fā)現(xiàn)后向其進程發(fā)送消息“WM_CLOSE”、“WM_DESTROY”、“WM_QUIT”、“WM_SYSTIMER”,企圖使其退出。利用函數(shù)“CopyFile”將自身復制到系統(tǒng)目錄“%SystemRoot%\system32”并重命名為“keepSafe.exe”,修改注冊表,重定向下列軟件至“%SystemRoot%\system32\keepSafe.exe”,使其無法正常運行。
safeboxtray.exe
360Safe.exe
360tray.exe
360rpt.exe
ravmond.exe
ravmon.exe
rav.exe
RavTask.exe
RavStub.exe
CCenter.exe
RavMonD.exe
RavMon.exe
Rav.exe
rfw.exe
AgentSvr.exe
AppSvc32.exe
autoruns.exe
avgrssvc.exe
AvMonitor.exe
avp.exe
ccSvcHst.exe
FileDsty.exe
FTCleanerShell.exe
HijackThis.exe
IceSword.exe
iparmo.exe
Iparmor.exe
isPwdSvc.exe
kabaload.exe
KaScrScn.SCR
KASMain.exe
KASTask.exe
KAV32.exe
KAVDX.exe
KAVPFW.exe
KAVSetup.exe
KAVStart.exe
KISLnchr.exe
KMailMon.exe
KMFilter.exe
KPFW32.exe
KPFW32X.exe
KPFWSvc.exe
KRegEx.exe
KRepair.COM
KsLoader.exe
KVCenter.kxp
KvDetect.exe
KvfwMcl.exe
KVMonXP.kxp
KVMonXP_1.kxp
kvol.exe
kvolself.exe
KvReport.kxp
KVSrvXP.exe
KVStub.kxp
kvupload.exe
kvwsc.exe
KvXP.kxp
KWatch.exe
KWatch9x.exe
KWatchX.exe
loaddll.exe
MagicSet.exe
mcconsol.exe
mmqczj.exe
mmsk.exe
NAVSetup.exe
nod32krn.exe
nod32kui.exe
PFW.exe
PFWLiveUpdate.exe
QHSET.exe
Ras.exe
RegClean.exe
rfwcfg.exe
RfwMain.exe
rfwProxy.exe
rfwsrv.exe
RsAgent.exe
Rsaupd.ex
runiep.exe
safelive.exe
scan32.exe
shcfg32.exe
SmartUp.exe
SREng.exe
symlcsvc.exe
SysSafe.exe
TrojanDetector.exe
Trojanwall.exe
TrojDie.kxp
UIHost.exe
UmxAgent.exe
UmxAttachment.exe
UmxCfg.exe
UmxFwHlp.exe
UmxPol.exe
UpLive.EXE
WoptiClean.exe
zxsweep.exe
sos.exe
auto.exe
UFO.exe
AutoRun.exe
XP.exe
taskmgr.exe
guangd.exe
appdllman.exe
kernelwind32.exe
logogo.exe
TNT.Exe
SDGames.exe
TxoMoU.Exe
cross.exe
regedit.Exe
regedit32.Exe
Wsyscheck.exe
servet.exe
Discovery.exe
pagefile.exe
pagefile.pif
niu.exe
~.exe
AoYun.exe
修改注冊表,添加啟動項,相關(guān)鍵值如下:
|
項:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer”
鍵:“TXMouie”
數(shù)據(jù):“C:\WINDOWS\system32\keepSafe.exe”
項:“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”
鍵:“dsfghjgj”
數(shù)據(jù):“C:\WINDOWS\system32\keepSafe.exe”
項:“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce”
鍵:“vcbbjf”
數(shù)據(jù):“C:\WINDOWS\system32\keepSafe.exe”
項:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”
鍵:“ilortgdg”
數(shù)據(jù):“C:\WINDOWS\system32\keepSafe.exe”
項:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce”
鍵:“cvhnykzx”
數(shù)據(jù):“C:\WINDOWS\system32\keepSafe.exe”
項:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx”
鍵:“deryheruxc”
數(shù)據(jù):“C:\WINDOWS\system32\keepSafe.exe” |
|
使用函數(shù)“URLDownloadToFile”下載文件列表“http://www.ha***di.com/blog/help/dow.txt”,保存至目錄“%SystemRoot%\system32”命名為“Contxt.dat”,讀取列表中的文件并進行下載,下載成功后運行。
病毒還將讀取病毒制造者的MAC地址、操作系統(tǒng)版本,發(fā)送至“http://www.ha***di.com/blog/help/Count.asp”進行感染統(tǒng)計。
完成后將自身屬性設(shè)置為“系統(tǒng)”、“隱藏”,并且修改注冊表,企圖隱藏自身,相關(guān)注冊表項如下:
|
項:“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced”
鍵:“Hidden”
數(shù)據(jù):“2”
項:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL”
鍵:“CheckedValue”
數(shù)據(jù):“0” |
|