捕獲時(shí)間
2009-1-8
病毒摘要
該樣本是使用“VC ”編寫(xiě)的蠕蟲(chóng)程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,未加殼,樣本長(zhǎng)度為“431,104 字節(jié)”,圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,對(duì)于設(shè)置了不顯示隱藏文件且隱藏已知擴(kuò)展名的用戶,有極大的欺騙性,主要通過(guò)“誘騙用戶點(diǎn)擊”、“文件捆綁”、“可移動(dòng)磁盤傳播”等方式傳播,病毒主要目的為劫持用戶搜索引擎,獲取推廣利益。
感染對(duì)象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網(wǎng)頁(yè)木馬、文件捆綁、移動(dòng)存儲(chǔ)介質(zhì)
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無(wú)須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無(wú)論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒(méi)有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請(qǐng)直接選擇刪除處理(如圖1);
圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Worm.Win32.Agent.jii”,請(qǐng)直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒
對(duì)于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議:
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過(guò)捆綁的方式進(jìn)入您的系統(tǒng)。
2、建議關(guān)閉U盤自動(dòng)播放,具體操作步驟:開(kāi)始->運(yùn)行->gpedit.msc->計(jì)算機(jī)配置->管理模板->系統(tǒng)->在右側(cè)找到"關(guān)閉自動(dòng)播放"->雙擊->選擇"已啟用"。
3、盡快將您的殺毒軟件特征庫(kù)升級(jí)到最新版本進(jìn)行查殺,并開(kāi)啟防火墻攔截網(wǎng)絡(luò)異常訪問(wèn),如依然有異常情況請(qǐng)注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
4、開(kāi)啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。
病毒分析
該樣本程序被執(zhí)行后,查找系統(tǒng)文件夾“%SystemRoot%\system32”內(nèi)是否存在文件“winweb.exe”,不存在則復(fù)制自身至系統(tǒng)文件夾“%SystemRoot%\system32”重命名為“winweb.dat”,完成后將“winweb.dat”,復(fù)制為“winweb.exe”并釋放動(dòng)態(tài)庫(kù)文件“webad.dll”、“iconhandle.dll”。
修改注冊(cè)表,將動(dòng)態(tài)庫(kù)文件“webad.dll”注冊(cè)為BHO,相關(guān)注冊(cè)表項(xiàng)如下:
|
鍵:“HKEY_CLASSES_ROOT\ad.h.1\CLSID”
值:“@”
數(shù)據(jù):“{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}”
鍵:“HKEY_CLASSES_ROOT\ad.h\CLSID”
值:“@”
數(shù)據(jù):“{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}”
鍵:“HKEY_CLASSES_ROOT\ad.h\CurVer”
值:“@”
數(shù)據(jù):“ad.h.1”
鍵:“HKEY_CLASSES_ROOT\CLSID\{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}”
值:“@”
數(shù)據(jù):“h Class”
鍵:“HKEY_CLASSES_ROOT\CLSID\{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}\InprocServer32”
值:“@”
數(shù)據(jù):“C:\WINDOWS\system32\webad.dll”
鍵:“HKEY_CLASSES_ROOT\CLSID\{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}\ProgID”
值:“@”
數(shù)據(jù):“ad.h.1”
鍵:“HKEY_CLASSES_ROOT\CLSID\{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}\TypeLib”
值:“@”
數(shù)據(jù):“{5A0063A5-F6E9-4947-9D1C-9300CE1BB342}”
鍵:“HKEY_CLASSES_ROOT\CLSID\{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}\VersionIndependentProgID”
值:“@”
數(shù)據(jù):“ad.h”
鍵:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}”
鍵:“HKEY_CLASSES_ROOT\TypeLib\{5A0063A5-F6E9-4947-9D1C-9300CE1BB342}\1.0”
值:“@”
數(shù)據(jù):“ad 1.0 類型庫(kù)”
鍵:“HKEY_CLASSES_ROOT\TypeLib\{5A0063A5-F6E9-4947-9D1C-9300CE1BB342}\1.0\0\win32”
值:“@”
數(shù)據(jù):“C:\WINDOWS\system32\webad.dll”
鍵:“HKEY_CLASSES_ROOT\TypeLib\{5A0063A5-F6E9-4947-9D1C-9300CE1BB342}\1.0\HELPDIR”
值:“@”
數(shù)據(jù):“C:\WINDOWS\system32” |
|
修改注冊(cè)表,將系統(tǒng)TXT文件的圖標(biāo)指向“iconhandle.dll”,更換為“”,相關(guān)注冊(cè)表項(xiàng)如下:
|
鍵:“HKEY_CLASSES_ROOT\AppID\{DD0AD1D0-6C36-4894-B38E-9E5D3392114D”
值:“@”
數(shù)據(jù):“iconhandle”
鍵:“HKEY_CLASSES_ROOT\AppID\iconhandle.DLL”
值:“AppID”
數(shù)據(jù):“{DD0AD1D0-6C36-4894-B38E-9E5D3392114D}”
鍵:“HKEY_CLASSES_ROOT\iconhandle.seticon.1\CLSID”
值:“@”
數(shù)據(jù):“{AEFA7E78-CF7E-4550-829F-2C786A0070BF}”
鍵:“HKEY_CLASSES_ROOT\iconhandle.seticon\CLSID”
值:“@”
數(shù)據(jù):“{AEFA7E78-CF7E-4550-829F-2C786A0070BF}”
鍵:“HKEY_CLASSES_ROOT\iconhandle.seticon\CurVer”
值:“@”
數(shù)據(jù):“iconhandle.seticon.1”
鍵:“HKEY_CLASSES_ROOT\CLSID\{AEFA7E78-CF7E-4550-829F-2C786A0070BF}\InprocServer32”
值:“@”
數(shù)據(jù):“C:\WINDOWS\system32\iconhandle.dll”
鍵:“HKEY_CLASSES_ROOT\CLSID\{AEFA7E78-CF7E-4550-829F-2C786A0070BF}\ProgID”
值:“@”
數(shù)據(jù):“iconhandle.seticon.1”
鍵:“HKEY_CLASSES_ROOT\CLSID\{AEFA7E78-CF7E-4550-829F-2C786A0070BF}\TypeLib”
值:“@”
數(shù)據(jù):“{581F1707-4AD0-4B7B-AD6E-057DB8F686F3}”
鍵:“HKEY_CLASSES_ROOT\CLSID\{AEFA7E78-CF7E-4550-829F-2C786A0070BF}\VersionIndependentProgID”
值:“@”
數(shù)據(jù):“iconhandle.seticon”
鍵:“HKEY_CLASSES_ROOT\txtfile\shellEx\IconHandler”
值:“@”
數(shù)據(jù):“{AEFA7E78-CF7E-4550-829F-2C786A0070BF}”
鍵:“HKEY_CLASSES_ROOT\TypeLib\{581F1707-4AD0-4B7B-AD6E-057DB8F686F3}\1.0”
值:“@”
數(shù)據(jù):“iconhandle 1.0 類型庫(kù)”
鍵:“HKEY_CLASSES_ROOT\TypeLib\{581F1707-4AD0-4B7B-AD6E-057DB8F686F3}\1.0\0\win32”
值:“@”
數(shù)據(jù):“C:\WINDOWS\system32\iconhandle.dll”
鍵:“HKEY_CLASSES_ROOT\TypeLib\{581F1707-4AD0-4B7B-AD6E-057DB8F686F3}\1.0\HELPDIR”
值:“@”
數(shù)據(jù):“C:\WINDOWS\system32” |
|
“webad.dll”注冊(cè)為BHO后,將對(duì)用戶搜索進(jìn)行劫持,當(dāng)網(wǎng)址包含“http://www.baidu.com/s”以及“http://www.google.cn/search”時(shí),將用戶搜索引擎統(tǒng)一修改為“http://www.google.cn”,讀取用戶搜索關(guān)鍵字后使用,并加入“client=pub-9647544675692062”的客戶端標(biāo)示進(jìn)行搜索,為病毒制造者帶來(lái)搜索引擎推廣利益。
若系統(tǒng)文件夾內(nèi)“%SystemRoot%\system32”存在文件“winweb.exe”,或用戶被圖標(biāo)欺騙,并嘗試再次執(zhí)行樣本,樣本將啟動(dòng)“winweb.exe”, “winweb.exe”啟動(dòng)后檢測(cè)自身位置,若為“%SystemRoot%\system32”目錄下,則駐留系統(tǒng)內(nèi)存,不斷遍歷可移動(dòng)磁盤,發(fā)現(xiàn)后將可移動(dòng)磁盤內(nèi)全部文件夾設(shè)置為“系統(tǒng)、隱藏、只讀”,并將自身復(fù)制至可移動(dòng)磁盤,數(shù)目與原文件夾數(shù)目相同,名稱與原文件夾同名,達(dá)到通過(guò)可移動(dòng)磁盤傳播自身的目的。