一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁(yè)  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁(yè)
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見(jiàn)問(wèn)題  |  在線訂購(gòu)  |  各地代理商
 

蠕蟲(chóng)程序Worm.Win32.AutoRun.jkv
來(lái)源:  2008-12-24 17:02:19



捕獲時(shí)間

2008-12-24

病毒摘要

該樣本是使用“ VC ”編寫的蠕蟲(chóng)程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“NSPack”加殼方式試圖躲避特征碼掃描,加殼后長(zhǎng)度為 “23,240字節(jié)”,圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過(guò)“網(wǎng)頁(yè)木馬”、“文件捆綁”、“移動(dòng)存儲(chǔ)介質(zhì)”等途徑植入用戶計(jì)算機(jī),運(yùn)行后下載其他木馬到本地運(yùn)行。

感染對(duì)象

Windows 2000/Windows XP/Windows 2003

傳播途徑

網(wǎng)頁(yè)木馬、文件捆綁、移動(dòng)存儲(chǔ)介質(zhì)

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無(wú)須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無(wú)論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒(méi)有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“病毒”,請(qǐng)直接選擇刪除處理(如圖1);


       圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))



如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Worm.Win32.AutoRun.jkv”,請(qǐng)直接選擇刪除(如圖2)。


       圖2 微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒

對(duì)于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過(guò)捆綁的方式進(jìn)入您的系統(tǒng)。
2、建議關(guān)閉U盤自動(dòng)播放,具體操作步驟:開(kāi)始->運(yùn)行->gpedit.msc->計(jì)算機(jī)配置->管理模板->系統(tǒng)->在右側(cè)找到"關(guān)閉自動(dòng)播放"->雙擊->選擇"已啟用"。
3、盡快將您的殺毒軟件特征庫(kù)升級(jí)到最新版本進(jìn)行查殺,并開(kāi)啟防火墻攔截網(wǎng)絡(luò)異常訪問(wèn),如依然有異常情況請(qǐng)注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
4、開(kāi)啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。

病毒分析

該樣本程序被執(zhí)行后,創(chuàng)建名為“YANWEIXUE”的互斥體,防止自身的再次調(diào)用, 修改自身文件屬性為“隱藏”與“系統(tǒng)”;刪除目錄%SystemRoot%\system32\下“mfc71.dll”文件,%ProgramFiles%\Kingsoft\Kingsoft Internet Security 2008\下“kasbrowsershield.dll”文件;修改系統(tǒng)時(shí)間年份為2004;調(diào)用系統(tǒng)“cacls.exe”命令提升下列文件與文件夾權(quán)限,賦予“everyone”用戶完全控制權(quán)限:

 
%SystemRoot%\system32\packet.dll
%SystemRoot%\system32\pthreadVC.dll
%SystemRoot%\system32\wpcap.dll
%SystemRoot%\system32\npptools.dll
%SystemRoot%\system32\wanpacket.dll
%SystemRoot%\system32\drivers\npf.sys
%SystemRoot%\system32\drivers\acpidisk.sys
%ALLUSERSPROFILE%\「開(kāi)始」菜單\程序\啟動(dòng)


加載操作系統(tǒng)SFC功能動(dòng)態(tài)連接庫(kù)文件“sfc_os.dll”,查找其五號(hào)函數(shù)并調(diào)用,去除對(duì)“beep.sys”系統(tǒng)文件的保護(hù),修改系統(tǒng)“beep.sys”文件,成功后啟動(dòng)“Beep”服務(wù)實(shí)現(xiàn)對(duì)“Beep”服務(wù)的替換,驅(qū)動(dòng)加載后恢復(fù)系統(tǒng)SSDT表,解除計(jì)算機(jī)部分的主動(dòng)防御,達(dá)到自身保護(hù)的目的,成功后關(guān)閉此服務(wù),恢復(fù)“beep.sys”文件,遍歷查找下列安全軟件進(jìn)程,找到后嘗試關(guān)閉該安全進(jìn)程:

  
360Safe.exe
360tray.exe
360rpt.EXE
Runiep.exe
RAv.exe
RSTray.exe
CCenter.EXE
RAVMON.EXE
RAVMOND.EXE
GuardField.exe
Ravxp.exe
GFUpd.exe
kmailmon.exe
kavstart.exe
KACPFW.EXE
kwatch.exe
UpdaterUI.exe
rfwsrv.exe
rfwProxy.exe
rfwstub.exe
RavStub.exe
rfwmain.exe
TBMon.exe
nod32kui.exe
nod32krn.exe
KASARP.exe
FrameworkService.exe
scan32.exe
VPC32.exe
VPTRAY.exe
AntiArp.exe
KRegEx.exe
KvXP.kxp
kvsrvxp.kxp
kvsrvxp.exe
KVWSC.EXE
Iparmor.exe
Avp.EXE
VsTskMgr.exe
EsuSafeguard.exe
wuauclt.exe


遍歷查找下列服務(wù),一旦找到嘗試停止服務(wù):

  
sharedaccess
McShield
KWhatchsvc
KPfwSvc
Symantec AntiVirus
Symantec AntiVirus Drivers Services
Symantec AntiVirus Dedinition Watcher
McAfee Framework服務(wù)
Norton AntiVirus Server


遍歷查找包含下列文字的窗口,一旦找到嘗試發(fā)送“WM_DESTROY” 與
“WM_CLOSE”消息關(guān)閉該窗口:

  
安全衛(wèi)士
專殺
NOD32
Process
進(jìn)程
瑞星
木馬
綠鷹
防御
微點(diǎn)
主動(dòng)防御
防火墻
病毒
Mcafee
檢測(cè)
Firewall
virus
anti
金山
江民
worm
SREng
清理
超級(jí)巡警
卡巴斯基
殺毒


移動(dòng)%SystemRoot%\system32\下“spoolsv.exe”文件,到%SystemDrive%下,名稱改為“tmm.tep”,移動(dòng)成功后,拷貝自身為“spoolsv.exe”文件到%SystemRoot%\system32\與%SystemRoot%\system32\dllcache\目錄下,并開(kāi)啟“spoolsv.exe”進(jìn)程;隱藏方式調(diào)用運(yùn)行“IEXPLORE.EXE”進(jìn)程,并向其進(jìn)程內(nèi)存空間中注入惡意可執(zhí)行代碼,達(dá)到運(yùn)行中訪問(wèn)下列指定網(wǎng)絡(luò)的效果,自動(dòng)下載相應(yīng)
木馬到%SystemDrive%\Documents and Settings\目錄下,名稱為“1ts.pif”,“2ts.pif”,“3.pif”,“4.pif”,“5.pif” ,“6ts.pif”,“7.pif”,“8.pif”,“9ts.pif”,“10ts.pif”;目錄%SystemDrive%\ Documents and Settings\下“ccdd.pif”,下載成功后自動(dòng)運(yùn)行:

  
http://a. ***7.com/dd/1.exe
http://a. ***7.com/dd/2.exe
http://a. ***7.com/dd/3.exe
http://a. ***7.com/dd/4.exe
http://a. ***7.com/dd/5.exe
http://a. ***7.com/dd/6.exe
http://a. ***7.com/dd/7.exe
http://a. ***7.com/dd/8.exe
http://a. ***7.com/dd/9.exe
http://a. ***7.com/dd/10.exe
http://a.***7.com/dd/x.gif


添加注冊(cè)表啟動(dòng)項(xiàng),達(dá)到開(kāi)機(jī)自啟動(dòng)目的:

  
項(xiàng):
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run
鍵值:internetnet
數(shù)據(jù):%SystemRoot%\system32\spoolsv.exe


刪除系統(tǒng)啟動(dòng)項(xiàng)HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下指定安全軟件的啟動(dòng)項(xiàng)鍵值,實(shí)現(xiàn)指定安全軟件不能開(kāi)機(jī)啟動(dòng):

  
鍵值:
KavStart
360Safebox
360Safetray


修改注冊(cè)表破壞顯示所有文件和文件夾,達(dá)到隱藏自身目的:

  
項(xiàng):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
鍵值:CheckedValue
數(shù)據(jù):2;


刪除注冊(cè)表相關(guān)鍵值破壞安全模式,阻止用戶進(jìn)入安全模式:

  
項(xiàng):
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
項(xiàng):
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}


在注冊(cè)表HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\下添加下列項(xiàng),達(dá)到劫持大部分安全軟件的目的:

  
360rpt.EXE
360safe.EXE
360tray.EXE
360safebox.EXE
safeboxTray.EXE
AVP.EXE
AVP.COM
AvMonitor.EXE
CCenter.EXE
IceSword.EXE
Iparmor.EXE
KVMonxp.EXE
KVSrvXP.EXE
KVWSC.EXE
Navapsvc.EXE
Nod32kui.EXE
nod32krn.EXE
KRegEx.EXE
Frameworkservice.EXE
Mmsk.EXE
Ask.EXE
WOPTILITIES.EXE
Regedit.EXE
AutoRunKiller.EXE
VPC32.EXE
VPTRAY.EXE
ANTIARP.EXE       
KASARP.EXE
RAV.EXE
kwatch.EXE
kmailmon.EXE
kavstart.EXE
KAVPFW.EXE
Runiep.EXE
GuardField.EXE
GFUpd.EXE
rfwmain.EXE
RavStub.EXE
rfwstub.EXE
rfwProxy.EXE
rfwsrv.EXE
msconfig.EXE
SREngLdr.EXE
ArSwp.EXE
RSTray.EXE
QQDoctor.EXE
TrojanDetector.EXE
RSTray.EXE
Trojanwall.EXE
TrojDie.KXP
PFW.EXE
HijackThis.EXE
AutoRun.EXE

鍵值均為:debugger
數(shù)據(jù)均指向:%SystemRoot%\system32\dllcache\spoolsv.exe


不斷遍歷磁盤,拷貝自身名為“ZGQZ.PIF”到磁盤分區(qū)根目錄,并創(chuàng)建“autorun.inf”文件,均修改屬性為“隱藏”與“系統(tǒng)”,“autorun.inf”內(nèi)容為:

  
[AutoRun]
shell\open=打開(kāi)(&O)
shell\open\Command=ZGQZ.PIF
shell\open\Default=1
shell\explore=資源管理器(&X)
shell\explore\command=ZGQZ.PIF

 

免費(fèi)體驗(yàn)
下  載
安裝演示

主站蜘蛛池模板: 成人国产一区二区三区| 欧美中文在线| 日韩一级| 亚洲精品欧美精品一区二区| 午夜精品影院| 日韩在线二区全免费| 久久最新| 免费又黄又爽的视频| 狠狠色狠狠色综合日日32| 国产亚洲欧美视频| 成人久久18免费网站入口| 亚洲欧美日韩综合一区久久 | 成年人在线视频观看| 992人人tv香蕉国产精品| 91成人免费视频| 欧美一级做一级爱a做片性| 日本午夜vr影院新入口| 久久99亚洲精品久久99| 国产一级二级三级毛片| 99久久综合国产精品免费| 亚洲欧美日韩国产专区一区| 成人毛片在线播放| 美女被cao免费看在线看网站| 欧美成人高清手机在线视频| 韩国一级做a爰片性色毛片| 国产成人mv 在线播放| 中国日本高清免费视频网| 欧美丝袜自拍| 久久99国产亚洲高清观看首页 | 亚洲a级在线观看| 在线观看二区三区午夜| 日本a级三级三级三级久久| 欧美日韩亚洲国内综合网俺| 国产精品亚洲一区二区三区在线观看 | 精品国产一二三区在线影院| 国产成人高清精品免费观看| 在线观看成年视频| 久久免费视频网站| 成人三级做爰在线视频| 国产第一夜| 日韩在线国产|