捕獲時(shí)間
2008-12-9
病毒摘要
該樣本是使用VB編寫的后門程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,未加殼,樣本長(zhǎng)度為“421,376 字節(jié)”,圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過“誘騙用戶點(diǎn)擊”、“文件捆綁”等途徑植入用戶計(jì)算機(jī),病毒主要功能可盜取文件,竊取密碼、記錄鍵盤、攝像頭錄像,使用戶隱私完全暴露于病毒種植者,淪陷為傀儡主機(jī)
感染對(duì)象
Windows 2000/Windows XP/Windows 2003
傳播途徑
誘騙用戶點(diǎn)擊、文件捆綁
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請(qǐng)直接選擇刪除處理(如圖1);
圖1 主動(dòng)防御自動(dòng)捕獲未知病毒(未升級(jí))
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Backdoor.Win32.Bifrose.gel”,請(qǐng)直接選擇刪除(如圖2)。
圖2 升級(jí)后截獲已知病毒
對(duì)于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議:
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過捆綁的方式進(jìn)入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫(kù)升級(jí)到最新版本進(jìn)行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請(qǐng)注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。
病毒分析
該樣本被執(zhí)行后, 將修改注冊(cè)表,映像劫持下列安全軟件進(jìn)程,將下列進(jìn)程指向“IFEOFILE”,相關(guān)進(jìn)程如下:
|
360safe.exe
360tray.exe
avast.exe
avcenter.exe
avguard.exe
avp.exe
CCenter.exe
guard.exe
kav.exe
kav32.exe
kavstart.exe
kavsvc.exe
kissvc.exe
kpfw32.exe
kpfwsvc.exe
KvMonXP.exe
KVSrvXP.exe
KVXP.exe
kwatch.exe
nod32krn.exe
nod32kui.exe
Rav.exe
Ravmon.exe
RavmonD.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
Rsaupd.exe
runiep.exe
sched.exe
wscntfy.exe
wuauclt.exe |
|
在系統(tǒng)目錄“%SystrmDrive%”下建立“Temp”文件夾,釋放隨機(jī)文件名文件“qpxyn492008d.exe”至此目錄,隨后將其運(yùn)行。
“qpxyn492008d.exe”運(yùn)行后,將以掛起方式啟動(dòng)進(jìn)程“IEXPLORE.EXE”,申請(qǐng)空間將自身代碼寫入,執(zhí)行遠(yuǎn)程線程將寫入的代碼作為其一個(gè)線程運(yùn)行,“IEXPLORE.EXE”啟動(dòng)后,將復(fù)制“qpxyn492008d.exe”至系統(tǒng)目錄“%CommonProgramFiles%\Microsoft Shared\MSINFO\”,并重命名為“Network.exe”,修改注冊(cè)表,將“Network.exe”注冊(cè)為服務(wù),相關(guān)注冊(cè)表鍵值如下:
|
項(xiàng):“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Network Location”
鍵:“Type”
數(shù)據(jù):110
鍵:“Start”
數(shù)據(jù):“02”
鍵:“ImagePath”
數(shù)據(jù):“C:\Program Files\Common Files\Microsoft Shared\MSINFO\Network.exe”
鍵:“DisplayName”
數(shù)據(jù):“Network Location Awareness”
鍵:“Description”
數(shù)據(jù):“收集并保存網(wǎng)絡(luò)配置和位置信息” |
|
隨后“IEXPLORE.EXE”將刪除“qpxyn492008d.exe”,后臺(tái)聯(lián)網(wǎng)通過空間“http://qqg**d.micro8oft.com/2**8dnewip.txt”上讀取后門種植者所設(shè)置的IP地址和端口號(hào)進(jìn)行反向連接,連接成功后與黑客進(jìn)行通訊,接受黑客的控制,使被病毒感染主機(jī)倫為傀儡主機(jī)。