捕獲時(shí)間
2009-1-2
病毒摘要
該樣本是使用“Delphi”編寫的木馬下載器程序,由微點(diǎn)主動防御軟件自動捕獲,采用“NSPack”加殼方式試圖躲避特征碼掃描,加殼后長度為“37,223字節(jié)”,圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過“網(wǎng)頁木馬”、“文件捆綁”途徑植入用戶計(jì)算機(jī),運(yùn)行后聯(lián)網(wǎng)下載其他木馬到本地運(yùn)行。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網(wǎng)頁木馬、文件捆綁
防范措施
已安裝使用微點(diǎn)主動防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動防御將自動保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點(diǎn)主動防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動防御軟件升級到最新版,微點(diǎn)主動防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請直接選擇刪除處理(如圖1);
圖1 微點(diǎn)主動防御軟件自動捕獲未知病毒(未升級)
如果您已經(jīng)將微點(diǎn)主動防御軟件升級到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Trojan-Downloader.Win32.Losabel.sa”,請直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動防御軟件升級后截獲已知病毒
對于未使用微點(diǎn)主動防御軟件的用戶,微點(diǎn)反病毒專家建議:
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過捆綁的方式進(jìn)入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫升級到最新版本進(jìn)行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動更新,及時(shí)打好漏洞補(bǔ)丁。
病毒分析
該樣本程序被執(zhí)行后,創(chuàng)建名為“Av Love Av Av Av Av Av”的互斥體,防止程序的再次調(diào)用,嘗試修改如下360安全衛(wèi)士相關(guān)鍵值,實(shí)現(xiàn)關(guān)閉其實(shí)時(shí)監(jiān)控來保護(hù)自身:
|
項(xiàng):HKLM\Software\360Safe\safemon
鍵: ExecAccess
指向數(shù)據(jù):0
鍵: MonAccess
指向數(shù)據(jù):0
鍵: LeakShowed
指向數(shù)據(jù):0
鍵: SiteAccess
指向數(shù)據(jù):0
鍵: UDiskAccess
指向數(shù)據(jù):0
鍵: weeken
指向數(shù)據(jù):0 |
|
將%SystemRoot%\system32\drivers\目錄下“beep.sys”文件讀到內(nèi)存緩沖區(qū)作備份,并釋放病毒驅(qū)動文件“sbl.sys”到此目錄下,調(diào)用API函數(shù)關(guān)閉“beep服務(wù)”,拷貝病毒驅(qū)動“sbl.sys”為“beep.sys”,并使用相關(guān)API函數(shù)啟動“beep服務(wù)”以加載病毒驅(qū)動。驅(qū)動加載成功后,恢復(fù)SSDT,使部分殺毒軟件安全監(jiān)控失效。后該樣本使用API函數(shù)“DeleteFileA”刪除病毒驅(qū)動文件“sbl.sys”,并將內(nèi)存緩沖區(qū)備份的原系統(tǒng)文件“beep.sys”進(jìn)行回寫,恢復(fù)系統(tǒng)“beep.sys” 文件,實(shí)現(xiàn)此病毒驅(qū)動的隱藏,遍歷查找下列指定的安全進(jìn)程,找到后嘗試關(guān)閉該安全進(jìn)程,實(shí)現(xiàn)自身的保護(hù):
|
RavMonD.exe
RavMon.exe
Rav.exe
RavTask.exe
RavStub.exe
CCenter.exe
360rpt.exe
360Safe.exe
360tray.exe
rfw.exe |
|
不斷遍歷枚舉窗口,嘗試發(fā)送“WM_CLOSE”、“WM_DESTROY”、“WM_QUIT”消息實(shí)現(xiàn)關(guān)閉含有下列關(guān)鍵字的窗體來保護(hù)自身:
|
防火墻
殺毒
江民
金山
木馬
FireWall
Virus
Anti
超級巡警
NOD32
安全
瑞星
抓包
監(jiān)視
Sniffer
嗅探
DeBug
IDA
fly
主線程
微點(diǎn)
優(yōu)化
專殺 |
|
拷貝自身到系統(tǒng)目錄%SystemRoot%\下,名稱為“system32StopAor.exe”,添加如下相關(guān)注冊表項(xiàng)實(shí)現(xiàn)自身隨機(jī)啟動:
|
項(xiàng):HKLM\Software\Microsoft\Windows\CurrentVersion\policies\explorer\run
鍵:XMouie
指向數(shù)據(jù):%SystemRoot%\system32StopAor.exe |
|
修改下列的注冊表鍵值實(shí)現(xiàn)不顯示隱藏文件,企圖隱藏木馬:
|
項(xiàng):HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced”
鍵:Hidden
指向數(shù)據(jù):2
項(xiàng):HKLM\ Software \Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder
\Hidden\SHOWALL
鍵:CheckedValue
指向數(shù)據(jù):0 |
|
在注冊表HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\下添加下列項(xiàng),達(dá)到劫持大部分安全軟件的目的:
|
360safe.exe
adffgh785v.exe
360tray.exe
adam.exe
agentsvr.exe
appsvc32.exe
autoruns.exe
avgrssvc.exe
avmonitor.exe
avp.com
avp.exe
ccenter.exe
ccsvchst.exe
filedsty.exe
ftcleanershell.exe
hijackthis.exe
icesword.exe
iparmo.exe
iparmor.exe
ispwdsvc.exe
kabaload.exe
kascrscn.scr
kasmain.exe
kastask.exe
kav32.exe
kavdx.exe
kavpfw.exe
kavsetup.exe
kavstart.exe
kislnchr.exe
kmailmon.exe
kmfilter.exe
kpfw32.exe
kpfw32x.exe
kpfwsvc.exe
kregex.exe
krepair.com
ksloader.exe
kvcenter.kxp
kvdetect.exe
kvfwmcl.exe
kvmonxp.kxp
kvmonxp_1.kxp
kvol.exe
kvolself.exe
kvreport.kxp
kvsrvxp.exe
kvstub.kxp
kvupload.exe
kvwsc.exe
kvxp.kxp
kwatch.exe
kwatch9x.exe
kwatchx.exe
loaddll.exe
magicset.exe
mcconsol.exe
mmqczj.exe
mmsk.exe
navsetup.exe
nod32krn.exe
nod32kui.exe
pfw.exe
pfwliveupdate.exe
qhset.exe
ras.exe
rav.exe
ravmon.exe
ravmond.exe
ravstub.exe
ravtask.exe
regclean.exe
rfwcfg.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
rsagent.exe
rsaupd.exe
runiep.exe
safelive.exe
scan32.exe
shcfg32.exe
smartup.exe
sreng.exe
symlcsvc.exe
syssafe.exe
trojandetector.exe
trojanwall.exe
trojdie.kxp
uihost.exe
umxagent.exe
umxattachment.exe
umxcfg.exe
umxfwhlp.exe
umxpol.exe
uplive.exe
wopticlean.exe
zxsweep.exe
sos.exe
auto.exe
ufo.exe
autorun.exe
xp.exe
taskmgr.exe
guangd.exe
appdllman.exe
kernelwind32.exe
logogo.exe
tnt.exe
sdgames.exe
txomou.exe
guangd.exe
cross.exe
sdgames.exe
regedit.exe
regedit32.exe
wsyscheck.exe
servet.exe
discovery.exe
pagefile.exe
pagefile.pif
niu.exe
~.exe
aoyun.exe
鍵值均為:debugger
數(shù)據(jù)均指向:%SystemRoot%\system32StopAor.exe |
|
調(diào)用API函數(shù)“URLDownloadToFileA”,把下列指定的木馬列表文件保存到目錄%SystemRoot%\system32\下,名稱為“Contxt.dat”:
|
http://b***u.bbtu001.com/ma/si.txt |
|
讀取木馬列表配置文件“Contxt.dat”,下載大量木馬并在下載后調(diào)用運(yùn)行木馬,讀完配置文件后,調(diào)用API函數(shù)“DeleteFileA”刪除此“Contxt.dat”配置文件,通過枚舉注冊表得到“IEXPLORE.EXE”的路徑,后臺調(diào)用該瀏覽器訪問下列指定網(wǎng)址進(jìn)行訪問次數(shù)統(tǒng)計(jì)
|
http:// b***u.bbtu001.com/htm/w62.htm |
|