捕獲時(shí)間
2008-12-2
病毒摘要
該樣本是使用“Delphi”編寫的下載器,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,未加殼,長(zhǎng)度為“86,421 字節(jié)”,圖標(biāo)為,病毒擴(kuò)展名為“exe”,主要通過“網(wǎng)頁木馬”、“文件捆綁”等方式傳播,病毒主要從網(wǎng)絡(luò)下載木馬至本地運(yùn)行。
感染對(duì)象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網(wǎng)頁木馬、文件捆綁
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請(qǐng)直接選擇刪除處理(如圖1);
圖1 主動(dòng)防御自動(dòng)捕獲未知病毒(未升級(jí))
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Trojan-Downloader.Win32.Patched.bg”,請(qǐng)直接選擇刪除(如圖2)。
圖2 升級(jí)后截獲已知病毒
對(duì)于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議:
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過捆綁的方式進(jìn)入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫升級(jí)到最新版本進(jìn)行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請(qǐng)注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。
病毒分析
該樣本程序被執(zhí)行后,訪問網(wǎng)絡(luò)下載文件“ http://dd7.te***l.info/not.exe ”,保存至“%SystemDrive%\not.exe”,并將其運(yùn)行,修改系統(tǒng)“beep.sys”文件,成功后啟動(dòng)“Beep”服務(wù)實(shí)現(xiàn)對(duì)“Beep”服務(wù)的替換,驅(qū)動(dòng)加載后恢復(fù)系統(tǒng)SSDT表,使部分安全軟件的主動(dòng)防御功能失效,達(dá)到自身保護(hù)的目的,成功后關(guān)閉此服務(wù),恢復(fù)“beep.sys”文件。
修改注冊(cè)表,設(shè)置隱藏文件,禁止Windows自動(dòng)更新,禁止任務(wù)管理器,相關(guān)注冊(cè)表項(xiàng)如下:
|
項(xiàng):“EY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\”
鍵:“heckedValue”
數(shù)據(jù):“0”
項(xiàng):“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\”
鍵:“DisableTaskMgr”
數(shù)據(jù):“0x00000001”
項(xiàng):“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\”
鍵:“DisableWindowsUpdateAccess”
數(shù)據(jù):“0x00000001” |
|
嘗試將提權(quán)至“SeDebugPrivilege”遍歷窗口,強(qiáng)制關(guān)閉包含以下字串進(jìn)程:
冰刃
IceSword
殺軟
SysCheck
瑞星
木馬
綠鷹
衛(wèi)士
AutoRun
System
遍歷下列進(jìn)程,發(fā)現(xiàn)則發(fā)送消息通信使其關(guān)閉:
360hotfix.exe
360rpt.exe
360Safe.exe
360safebox.exe
360tray.exe
adam.exe
AgentSvr.exe
AntiArp.exe
AppSvc32.exe
arvmon.exe
AutoGuarder.exe
autoruns.exe
avgrssvc.exe
AvMonitor.exe
avp.com
avp.exe
CCenter.exe
ccSvcHst.exe
FileDsty.exe
findt2005.exe
FTCleanerShell.exe
HijackThis.exe
IceSword.exe
iparmo.exe
Iparmor.exe
IsHelp.exe
isPwdSvc.exe
kabaload.exe
KaScrScn.SCR
KASMain.exe
KASTask.exe
KAV32.exe
KAVDX.exe
KAVPFW.exe
KAVSetup.exe
KAVStart.exe
killhidepid.exe
KISLnchr.exe
KMailMon.exe
KMFilter.exe
KPFW32.exe
KPFW32X.exe
KPFWSvc.exe
KRegEx.exe
KRepair.COM
KsLoader.exe
KVCenter.kxp
KvDetect.exe
kvfw.exe
KvfwMcl.exe
KVMonXP.kxp
KVMonXP_1.kxp
kvol.exe
kvolself.exe
KvReport.kxp
KVScan.kxp
KVSrvXP.exe
KVStub.kxp
kvupload.exe
kvwsc.exe
KvXP.kxp
KvXP_1.kxp
KWatch.exe
KWatch9x.exe
KWatchX.exe
loaddll.exe
MagicSet.exe
mcconsol.exe
mmqczj.exe
mmsk.exe
NAVSetup.exe
nod32krn.exe
nod32kui.exe
PFW.exe
PFWLiveUpdate.exe
QHSET.exe
QQDoctor.exe
Ras.exe
Rav.exe
RavCopy.exe
RavMon.exe
RavMonD.exe
RavStore.exe
RavStub.exe
ravt08.exe
RavTask.exe
RegClean.exe
rfwcfg.exe
RfwMain.exe
rfwolusr.exe
rfwProxy.exe
rfwsrv.exe
RsAgent.exe
Rsaupd.exe
RSTray.exe
runiep.exe
safebank.exe
safeboxTray.exe
safelive.exe
scan32.exe
shcfg32.exe
smartassistant.exe
SmartUp.exe
SREng.exe
SREngPS.exe
symlcsvc.exe
syscheck.exe
Syscheck2.exe
SysSafe.exe
ToolsUp.exe
TrojanDetector.exe
Trojanwall.exe
TrojDie.kxp
UIHost.exe
UmxAgent.exe
UmxAttachment.exe
UmxCfg.exe
UmxFwHlp.exe
UmxPol.exe
UpLive.exe
WoptiClean.exe
zxsweep.exe
修復(fù)工具.exe
關(guān)閉后修改注冊(cè)表對(duì)其進(jìn)程映像劫持至“ntsd -d”。
將自身復(fù)制至系統(tǒng)目錄“%SystemRoot%\System32”文件夾內(nèi),重命名為“s.exe”, 利用SetFileAttributes函數(shù)將自身屬性設(shè)置為“隱藏”、“系統(tǒng)”,以參數(shù)“s”啟動(dòng)“s.exe”。
釋放批處理文件“SiGou.bat”至目錄“%Temp%”并執(zhí)行,實(shí)現(xiàn)自刪除,批處理如下:
|
@EchO Off
:GouGou
dEL "C:\Documents and Settings\Administrator\桌面\Trojan-Downloader.Win32.Patched.exe" /A
if eXiSt "C:\Documents and Settings\Administrator\桌面\Trojan-Downloader.Win32.Patched.exe" GoTo GouGou
dEL %0 /a
CLs |
|
運(yùn)行“svchost.exe”, 申請(qǐng)內(nèi)存空間寫入一段病毒代碼,注入“svchost.exe”,修改注冊(cè)表,刪除用戶安全模式,相關(guān)注冊(cè)表如下:
|
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318} |
|
若主機(jī)未聯(lián)網(wǎng),樣本將復(fù)制自身至“%SystemDrive%”目錄,重命名為“s.exe”, 利用SetFileAttributes函數(shù)將自身屬性設(shè)置為“隱藏”、“系統(tǒng)”,并設(shè)置“AutoRun.inf”,使用戶雙擊系統(tǒng)盤后病毒啟動(dòng),“AutoRun.inf”如下:
|
[AutoRun]
Open=s.exe
Shell\Open=打開(&O)
Shell\Open\Command=s.exe
Shell\Open\Default=1
Shell\Explore=資源管理器(&X)
Shell\Explore\Command=s.exe |
|
下載的“not.exe”為一后門程序,可以對(duì)用戶主機(jī)進(jìn)行遠(yuǎn)程監(jiān)控,文件盜取,密碼竊取等惡意操作,會(huì)造成用戶隱私泄露,計(jì)算機(jī)異常,系統(tǒng)損壞等嚴(yán)重后果。