一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁(yè)  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁(yè)
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見(jiàn)問(wèn)題  |  在線訂購(gòu)  |  各地代理商
 

蠕蟲(chóng)程序Worm.Win32.AutoRun.kcd
來(lái)源:  2009-01-15 13:33:19


捕獲時(shí)間

2009-1-15

病毒摘要

該樣本是使用“Delphi”編寫(xiě)的蠕蟲(chóng)程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,長(zhǎng)度為“40,553 字節(jié)”,圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,主要通過(guò)“網(wǎng)頁(yè)木馬”、“文件捆綁”、“移動(dòng)存儲(chǔ)介質(zhì)”等方式傳播,病毒主要目的為下載其他木馬到本地運(yùn)行。

感染對(duì)象

Windows 2000/Windows XP/Windows 2003

傳播途徑

網(wǎng)頁(yè)木馬、文件捆綁、移動(dòng)存儲(chǔ)介質(zhì)

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無(wú)須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無(wú)論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒(méi)有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請(qǐng)直接選擇刪除處理(如圖1);


       圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))



如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Worm.Win32.AutoRun.kcd”,請(qǐng)直接選擇刪除(如圖2)。


       圖2 微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒

 

對(duì)于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過(guò)捆綁的方式進(jìn)入您的系統(tǒng)。
2、建議關(guān)閉U盤(pán)自動(dòng)播放,具體操作步驟:開(kāi)始->運(yùn)行->gpedit.msc->計(jì)算機(jī)配置->管理模板->系統(tǒng)->在右側(cè)找到"關(guān)閉自動(dòng)播放"->雙擊->選擇"已啟用"。
3、盡快將您的殺毒軟件特征庫(kù)升級(jí)到最新版本進(jìn)行查殺,并開(kāi)啟防火墻攔截網(wǎng)絡(luò)異常訪問(wèn),如依然有異常情況請(qǐng)注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
4、開(kāi)啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。

病毒分析

  該樣本程序被執(zhí)行后,遍歷以下進(jìn)程:

 
  AgentSvr.exe
  AppSvc32.exe
  auto.exe
  AutoRun.exe
  autoruns.exe
  avgrssvc.exe
  AvMonitor.exe
  avp.com
  avp.exe
  CCenter.exe
  ccSvcHst.exe
  cross.exe
  enc98.EXE
  FileDsty.exe
  FTCleanerShell.exe
  guangd.exe
  HijackThis.exe
  IceSword.exe
  iparmo.exe
  Iparmor.exe
  isPwdSvc.exe
  kabaload.exe
  KaScrScn.SCR
  KASMain.exe
  KASTask.exe
  KAV32.exe
  KAVDX.exe
  KAVPFW.exe
  KAVSetup.exe
  KAVStart.exe
  KISLnchr.exe
  KMailMon.exe
  KMFilter.exe
  KPFW32.exe
  KPFW32X.exe
  KPFWSvc.exe
  KRegEx.exe
  KRepair.COM
  KsLoader.exe
  KVCenter.kxp
  KvDetect.exe
  KvfwMcl.exe
  KVMonXP.kxp
  KVMonXP_1.kxp
  kvol.exe
  kvolself.exe
  KvReport.kxp
  KVSrvXP.exe
  KVStub.kxp
  kvupload.exe
  kvwsc.exe
  KvXP.kxp
  KWatch.exe
  KWatch9x.exe
  KWatchX.exe
  loaddll.exe
  MagicSet.exe
  mcconsol.exe
  mmqczj.exe
  mmsk.exe
  NAVSetup.exe
  nod32krn.exe
  nod32kui.exe
  PFW.exe
  PFWLiveUpdate.exe
  QHSET.exe
  Ras.exe
  Rav.exe
  RavMon.exe
  RavMonD.exe
  RavStub.exe
  RavTask.exe
  RegClean.exe
  rfwcfg.exe
  RfwMain.exe
  rfwProxy.exe
  rfwsrv.exe
  RsAgent.exe
  Rsaupd.exe
  runiep.exe
  safelive.exe
  scan32.exe
  SDGames.exe
  shcfg32.exe
  ShuiNiu.exe
  SmartUp.exe
  sos.exe
  SREng.exe
  svch0st.exe
  symlcsvc.exe
  SysSafe.exe
  Systom.exe
  taskmgr.exe
  TNT.Exe
  TrojanDetector.exe
  Trojanwall.exe
  TrojDie.kxp
  TxoMoU.Exe
  ua80.EXE
  UFO.exe
  UIHost.exe
  UmxAgent.exe
  UmxAttachment.exe
  UmxCfg.exe
  UmxFwHlp.exe
  UmxPol.exe
  UpLive.EXE
  WoptiClean.exe
  XP.exe
  zxsweep.exe
  QQDoctor.exe
  RStray.exe
  360rpt.exe
  360Safe.exe
  360tray.exe
  adam.exe


  將遍歷到的進(jìn)程分類處理,例如“AVP.exe”將采取調(diào)整系統(tǒng)日期使卡巴斯基過(guò)期的方式處理,“QQDoctor.exe”將采取利用命令行調(diào)用ntsd調(diào)試“QQDoctor.exe”,將“QQDoctor.exe”掛起的方式處理。
  修改注冊(cè)表“SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\”,將遍歷到的進(jìn)程進(jìn)行映像劫持,鍵值均為:debugger,數(shù)據(jù)均指向:svchost.exe。
  復(fù)制自身至系統(tǒng)目錄“%SystemRoot%\system32”重命名為“jjxzwzjy******.exe”,文件名最后六位為當(dāng)前日期。
  修改注冊(cè)表,將“jjxzwzjy******.exe”注冊(cè)為系統(tǒng)啟動(dòng)項(xiàng):
  

 
  鍵:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run”
  值:“dlmcjjcdfc”
  數(shù)據(jù):“C:\WINDOWS\system\jjxzwzjy******.exe”


  修改注冊(cè)表,修改IE設(shè)置,禁用IE默認(rèn)關(guān)聯(lián)檢查:

 
  鍵:“HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\”
  值:“Check_Associations”
  數(shù)據(jù):“no”


  修改注冊(cè)表,修改系統(tǒng)設(shè)置,禁止顯示隱藏文件:

 
  鍵:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\”
  值:“CheckedValue”
  數(shù)據(jù):“0”


  釋放其動(dòng)態(tài)庫(kù)文件“jjxzajcj32dl.dll”至系統(tǒng)目錄“%SystemRoot%\system32”,并申請(qǐng)內(nèi)存將代碼寫(xiě)入“iexplorer.exe”,啟動(dòng)一線程,發(fā)送數(shù)據(jù)至“http://www.a3***.com/mydown.asp”, “mydown.asp”返回?cái)?shù)據(jù)將被保存至“%SystemRoot%”命名為“mydown.asp”, “mydown.asp”內(nèi)容如下:

 
  begin
  1,090113,10241,http://www.***2223.cn/n**/shengji.exe,120,1,180,1,10000,16,0,1,1,1
  7,
  2,90113,34000,http://www.***2223.cn/n**/css.exe,10,0-24,,
  2,90113,47000,http://www.***2223.cn/n**/ccc.exe,80,0-24,,
  2,90113,148000,http://www.***2223.cn/n**/msn180.exe,10,0-24,,
  3,127.0.0.1,js.tongji.cn.yahoo.com
  3,127.0.0.1,img.tongji.cn.yahoo.com
  end


  病毒將下載上述升級(jí)文件與病毒文件并執(zhí)行,病毒文件中包含了木馬下載器與盜號(hào)木馬。
  期間病毒將利用命令行實(shí)現(xiàn)自刪除,命令行如下:

 
  cmd  /c del "C:\Sample.exe "


  刪除系統(tǒng)Host文件,“%SystemRoot%\system32\drivers\etc\hosts”,并創(chuàng)建新的Host文件,寫(xiě)入內(nèi)容為:

 
  127.0.0.1       js.tongji.cn.yahoo.com
  127.0.0.1       img.tongji.cn.yahoo.com


  系統(tǒng)重啟動(dòng)后“jjxzwzjy******.exe”,將遍歷系統(tǒng)磁盤(pán)與可移動(dòng)磁盤(pán),在各磁盤(pán)根目錄復(fù)制自身為“auto.exe”,創(chuàng)建“autorun.inf”,屬性均修改為“隱藏”與“系統(tǒng)”,“autorun.inf”內(nèi)容如下:

 
  [AutoRun]
  shell\open=打開(kāi)(&O)
  shell\open\Command= auto.exe
  shell\open\Default=1
  shell\explore=資源管理器(&X)
  shell\explore\command=auto.exe

 

免費(fèi)體驗(yàn)
下  載
安裝演示

主站蜘蛛池模板: 在线はじめてのおるすばん| 免费欧美在线视频| 亚洲免费片| 亚洲视频欧美视频| 亚洲精品m在线观看| 亚洲haose在线观看| 爽爽窝窝午夜精品一区二区| 天堂1在线观看| 日韩亚洲一区二区三区| 日本免费一区视频| 日本免费大黄在线观看| 欧美午夜视频在线| 欧美不卡一区二区三区| 美女午夜色视频在线观看| 久久精品国产只有精品2020| 黄色三级网站免费| 国产aⅴ片| 最新欧美精品一区二区三区不卡| 在线视频三区| 亚洲精品成人久久久影院| 亚洲精品aaa| 欧美又粗又硬又大久久久| 欧美白人猛性xxxxx交69| 久久久久日韩精品无| 狠狠色丁香婷婷久久综合考虑| 国产原创91| 国产韩国精品一区二区三区| 免费国产在线观看| 久热久操| 国产在线综合一区二区三区| 国产精品久久久久影院色 | 国产在线91精品入口首页| 国产高清视频在线| 99久国产| 亚洲乱视频| 日本高清视频一区二区| 毛片在线播放网站| 成人在线a| 亚洲精品一区二区久久| 欧美一级看片| 久久99毛片免费观看不卡|