一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬程序Trojan.Win32.Obfuscated.ukb
來源:  2008-12-16 17:12:14

木馬程序Trojan.Win32.Obfuscated.ukb

Trojan.Win32.Obfuscated.ukb

捕獲時間

2008-12-16

病毒摘要

該樣本是使用“VC ”編寫的木馬程序,由微點主動防御軟件自動捕獲,樣本長度為“348,160 字節”,圖標可能為以下圖例中某一個但不僅限于,擴展名為“exe”,通過“網頁掛馬”、“誘騙用戶點擊”、“文件捆綁”等途徑植入用戶計算機。

  “Obfuscate”系列木馬,也稱為“Swizzors”木馬,從字面可看出此類木馬特性:“欺騙”、“混淆”、“迷惑”,每次獲取樣本皆不相同,病毒的大小從幾十K至上千K不等,圖標可能為以下幾例,且不同樣本可能圖標同色,但像素仍有細微差別:



  此類病毒對安全類軟件的特征碼掃描有以往常規病毒難以企及的高效免殺性,針對各安全軟件所提取的特征,病毒制造者也對病毒不斷進行升級,甚至出現偽裝成卸載程序的樣本,對用戶有極高的欺騙性,樣本的主要目的是在用戶上網同時彈出廣告窗口。




感染對象


Windows 2000/Windows XP/Windows 2003

傳播途徑

誘騙用戶點擊、文件捆綁、網頁掛馬

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知間諜軟件”,請直接選擇刪除處理(如圖1);


          圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan.Win32.Obfuscated.ukb”,請直接選擇刪除(如圖2)。


          圖2   微點主動防御軟件升級后截獲已知病毒



對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。

病毒分析

  該樣本被執行后,將以掛起方式隱藏啟動IE瀏覽器進程“IEXPLORE.EXE”,申請空間將自身代碼寫入,“IEXPLORE.EXE”啟動后,將訪問網絡地址:

  
http://w5**4.nb.*****domain*****up.com/bins/int/9kgen_up.int?fxp=893******9434ef3b2736289e*****daf92a95c8b7d9e1a*****1e58462a62*****9eb47


站點將返回大量加密數據,“IEXPLORE.EXE”將計算機所在地域信息發送至:

  
http://***.host-domain*****up.com/abt?udata=DELAFFID:5.34www:173****791: People's Republic of China:program_started:70a43c*****7549c


站點將返回地域相對應的廣告數據,通過底層磁盤讀寫,在系統目錄“%Temp%”下生成文件“sta1.exe”并啟動。

  “sta1.exe”啟動后繼續在IE瀏覽器進程“IEXPLORE.EXE”中申請空間將自身代碼寫入,“IEXPLORE.EXE”將刪除下列注冊表鍵值:

  
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\goaeet
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\abtu
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\flapphone


  復制“sta1.exe”至目錄“%APPDATA%\ 4 hold\”,并重命名為“Start Download.exe”,修改注冊,將“Start Download.exe”注冊為自啟動項,相關注冊表如下:

  
  鍵:“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”
  值:“flapphone”
  數據:“C:\DOCUME~1\ADMINI~1\APPLIC~1\4HOLD~1\Start Download.exe”


“IEXPLORE.EXE”訪問網絡地址:

  
http://a*****.nb.*****domain*****up.com/bins/int/tp_map16.int?fxp=0ea*****8edbe02835ebcc5*****940810ff961*****36363219c9c92f*****2211a3978”


站點返回大量加密數據,通過底層磁盤讀寫,在目錄“%APPDATA%\ 4 hold\”下生成隨機文件名文件“ulytwhhn.exe”并運行。“ulytwhhn.exe”運行后啟動后繼續在IE瀏覽器進程“IEXPLORE.EXE”中申請空間將自身代碼寫入。

“IEXPLORE.EXE”訪問網絡地址:

  
http://l****.nb.*****domain*****up.com/bins/int/upd_admn.int?fxp=c64*****463fb28efd******be308d02a4cd8f1037*****6a0c27619151******3530a4e


站點返回大量加密數據,通過底層磁盤讀寫,在目錄“%APPDATA%\4 hold\”下生成文件“Surf Memo Part Axis.exe”,在目錄“%APPDATA%\ Bind army eggs joy\”下生成文件“Lite Coal.exe”,修改注冊表,將“Lite Coal.exe”設置為自啟動項,“Lite Coal.exe”運行后啟動后繼續在IE瀏覽器進程“IEXPLORE.EXE”中申請空間將自身代碼寫入。相關注冊如下:

  
  鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  值:eggs joy math type
  數據:C:\Documents and Settings\All Users\Application Data\Bind army eggs joy\Lite Coal.exe


“IEXPLORE.EXE”訪問網絡地址:

  
http://N*****.nb.*****domai*****up.co/bins/int/kr3.int?fxp=1731d8de974******c7110be5fa7bdbb*****fa9db0113e******c13f4a810*****9c860”


獲取大量加密數據,通過底層磁盤讀寫,在目錄“%APPDATA%\4 hold\”下生成文件“Test Plan Byte.exe”,“Test Plan Byte.exe”在自身目錄下生成無后綴名文件“0”,文件內容如下:

  
|鎣韰磼疸&not;?匰yT_XS6括笜<_8_括笜<_8_/份伆イ__x煉3~墢俁__畝鹟?屬_q&亨?*蔍擖IZ8?媞_湕菗藃_灷ǜ?_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_/份伆イ_媡_"宩?珱觨^;?q??橸箯榑濬?<籌M?鳿薞BF?m?括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_括笜<_8_


  “Test Plan Byte.exe”建立計劃任務文件“A43B22F29184DB2A.job”至系統目錄“%SystemRoot%\ Tasks”,任務內容為每小時運行一次“Test Plan Byte.exe”。

  用戶在瀏覽網頁時,會不斷彈出廣告窗口,使病毒制造者牟利。

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 久久精品一区二区国产| 手机看片福利永久| 欧美大片在线播放| 91亚洲精品| 米奇久久| 午夜天堂视频| 成人a免费视频播放| 毛片a区| 亚洲精品一区二区中文| 国产一区成人| 青青操网站| 亚洲欧美天堂| 成人在免费视频手机观看网站| 久久久99视频| 欧美精品a毛片免费观看| 888米奇在线视频四色| 成年人三级视频| 美女被免费网站在线视频软件| 日韩一区二区在线视频| 一个人免费看的www| 国产成人啪精品视频免费网| 久久精品国产精品青草不卡| 久久久久亚洲精品一区二区三区 | 国产萌白酱在线一区二区 | 亚洲男同视频网站| 91热播| 国产免费人成在线看视频| 免费韩国一级毛片| 日韩毛片一级| 97视频在线观看免费播放| 69凹凸国产成人精品视频| 456亚洲老头视频| 孩交啪啪网址| 美女张开腿让人捅| 久草热线视频| 男女午夜爽爽| 欧美一区二区三区视视频| 欧美888| 欧美三级一区二区| 手机在线精品视频| 青青热久久综合网伊人|