捕獲時間
2008-12-7
病毒摘要
該樣本是使用“Delphi”編寫的木馬下載器程序,由微點主動防御軟件自動捕獲,程序未加殼,文件長度為“79,872字節”,圖標為使用“exe”擴展名,通過“網頁木馬”、“文件捆綁”途徑植入用戶計算機,運行后聯網下載其他木馬到本地運行。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網頁木馬、文件捆綁
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);
圖1 主動防御自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-Downloader.Win32.Losabel.pw”,請直接選擇刪除(如圖2)。
圖2 升級后截獲已知病毒
對于未使用微點主動防御軟件的用戶,微點反病毒專家建議:
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。
病毒分析
該樣本程序被執行后,創建名為“Av Love Av Av Av Av Av”的互斥體,防止程序的再次調用,嘗試修改如下360安全衛士相關鍵值,實現關閉其實時監控來保護自身:
|
項:HKLM\Software\360Safe\safemon
鍵: ExecAccess
指向數據:0
鍵: MonAccess
指向數據:0
鍵: LeakShowed
指向數據:0
鍵: SiteAccess
指向數據:0
鍵: UDiskAccess
指向數據:0
鍵: weeken
指向數據:0 |
|
遍歷枚舉窗口,嘗試發送“WM_CLOSE”、“WM_DESTROY”、“WM_QUIT”消息實現關閉含有下列關鍵字的窗體來保護自身:
|
木馬
FireWall
Virus
Anti
NOD32
瑞星
Sniffer
DeBug
IDA
fly
線程 |
|
拷貝自身到系統目錄%SystemRoot%\system32\下,名稱為“keepSafe.exe”,添加如下相關注冊表項實現自身隨機啟動:
|
項:HKCU\Software\Microsoft\Windows\CurrentVersion\run
鍵:dsfghjgj
指向數據:%SystemRoot%\system32\keepSafe.exe
項:HKLM\Software\Microsoft\Windows\CurrentVersion\run
鍵:ilortgdg
指向數據:%SystemRoot%\system32\keepSafe.exe
項:HKLM\Software\Microsoft\Windows\CurrentVersion\runonce
鍵:cvhnykzx
指向數據:%SystemRoot%\system32\keepSafe.exe
項:HKLM\Software\Microsoft\Windows\CurrentVersion\runonceex
鍵:deryheruxc
指向數據:%SystemRoot%\system32\keepSafe.exe |
|
修改下列的注冊表鍵值實現不顯示隱藏文件,企圖隱藏木馬:
|
項:HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced”
鍵:Hidden
指向數據:2
項:HKLM\ Software \Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder
\Hidden\SHOWALL
鍵:CheckedValue
指向數據:0 |
|
在注冊表HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\下添加下列項,達到劫持大部分安全軟件的目的:
|
360rpt.exe
360Safe.exe
360tray.exe
adam.exe
adffgh785v.exe
AgentSvr.exe
AoYun.exe
appdllman.exe
AppSvc32.exe
auto.exe
AutoRun.exe
autoruns.exe
avgrssvc.exe
AvMonitor.exe
avp.com
avp.exe
CCenter.exe
ccSvcHst.exe
cross.exe
Discovery.exe
FileDsty.exe
FTCleanerShell.exe
guangd.exe
HijackThis.exe
IceSword.exe
iparmo.exe
Iparmor.exe
isPwdSvc.exe
kabaload.exe
KaScrScn.SCR
KASMain.exe
KASTask.exe
KAV32.exe
KAVDX.exe
KAVPFW.exe
KAVSetup.exe
KAVStart.exe
kernelwind32.exe
KISLnchr.exe
KMailMon.exe
KMFilter.exe
KPFW32.exe
KPFW32X.exe
KPFWSvc.exe
KRegEx.exe
KRepair.COM
KsLoader.exe
KVCenter.kxp
KvDetect.exe
KvfwMcl.exe
KVMonXP.kxp
KVMonXP_1.kxp
kvol.exe
kvolself.exe
KvReport.kxp
KVSrvXP.exe
KVStub.kxp
kvupload.exe
kvwsc.exe
KvXP.kxp
KWatch.exe
KWatch9x.exe
KWatchX.exe
loaddll.exe
logogo.exe
MagicSet.exe
mcconsol.exe
mmqczj.exe
mmsk.exe
NAVSetup.exe
niu.exe
nod32krn.exe
nod32kui.exe
pagefile.exe
pagefile.pif
PFW.exe
PFWLiveUpdate.exe
QHSET.exe
Ras.exe
Rav.exe
RavMon.exe
RavMonD.exe
RavStub.exe
RavTask.exe
RegClean.exe
regedit.Exe
regedit32.Exe
rfwcfg.exe
RfwMain.exe
rfwProxy.exe
rfwsrv.exe
RsAgent.exe
Rsaupd.exe
runiep.exe
safelive.exe
scan32.exe
SDGames.exe
servet.exe
shcfg32.exe
SmartUp.exe
sos.exe
SREng.exe
symlcsvc.exe
SysSafe.exe
taskmgr.exe
TNT.Exe
TrojanDetector.exe
Trojanwall.exe
TrojDie.kxp
TxoMoU.Exe
UFO.exe
UIHost.exe
UmxAgent.exe
UmxAttachment.exe
UmxCfg.exe
UmxFwHlp.exe
UmxPol.exe
UpLive.EXE
WoptiClean.exe
Wsyscheck.exe
XP.exe
zxsweep.exe
~.exe
鍵值均為:debugger
數據均指向:%SystemRoot%\system32\keepSafe.exe |
|
等待聯網狀態訪問下列木馬列表網址下載木馬,下載后自動調用運行:
|
http://www.*****.com/List.txt |
|
讀取受害用戶的MAC地址與系統版本發送到下列指定網址,進行自身統計:
|
http://www.***.cn/Count.asp?mac=000C****DA87&ver=Test&os=Windows |
|