捕獲時間
2009-1-17
病毒摘要
該樣本是使用“VC ”編寫的盜號木馬,由微點主動防御軟件自動捕獲,采用“Upack”加殼方式試圖躲避特征碼掃描,加殼后長度為“16,184 字節”,圖標為“”,病毒擴展名為“exe”,主要通過“網頁木馬”、“文件捆綁”的方式傳播,病毒主要目的為下載大量病毒程序至用戶主機并盜取網絡游戲“機戰”的“用戶名”、“密碼”。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網頁木馬、文件捆綁
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-PSW.Win32.OnLineGames.ddru”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
對于未使用微點主動防御軟件的用戶,微點反病毒專家建議:
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。
病毒分析
該樣本程序被執行后,將不斷嘗試刪除“%SystemRoot%\System32\lpk.dll”,釋放其動態庫文件“qmid.dll”至系統文件夾“%SystemRoot%\system32\”, 提升自身權限至“SeDebugPrivilege”,加載系統文件夾“%SystemRoot%\system32\drivers”內驅動文件“ws2ifsl.sys”,隨后嘗試刪除以下注冊表項:
|
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011 |
|
并新建注冊表項:
|
鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000012
值:“PackedCatalogItem”
數據:“C:\WINDOWS\system32\qmid.dll” |
|
利用LSP劫持瀏覽器,加載qmid.dll,達到啟動目的。
釋放其動態庫文件“sm29help.dll” 至系統文件夾“%SystemRoot%\system32\”, 文件名內數字為二位隨機數,嘗試不斷刪除“%SystemRoot%\System32\ntdll.dll” ,申請內存空間將代碼寫入“explorer.exe”,啟動一線程為病毒服務,“explorer.exe”將嘗試不斷刪除“%SystemRoot%\System32\lpk.dll”與“%SystemRoot%\System32\ntdll.dll”,安裝全局鉤子,類型為:“WH_CBT”、“WH_MOUSE”、“WH_KEYBOARD”,遍歷進程“AutoP.exe”,發現后嘗試關閉,迫使用戶再次輸入用戶名密碼,成功獲取用戶名密碼后,將發送至黑客指定網址。
同時,“explorer.exe”將訪問網絡地址:“http://ye.e5**b6.com”,下載文本文件“x9.txt”,文件內容如下:
|
[oo]
et=2009011601
e1=http://b2c.6***0f.com/bt/up01.exe
e2=http://b2c.6***0f.com/bt/up02.exe
e3=http://b2c.6***0f.com/bt/up03.exe
e4=http://b2c.6***0f.com/bt/up04.exe
e5=http://b2c.6***0f.com/bt/up05.exe
e6=http://b2c.6***0f.com/bt/up06.exe
e7=http://b2c.6***0f.com/bt/up07.exe
e8=http://b2c.6***0f.com/bt/up08.exe
e9=http://b2c.6***0f.com/bt/up09.exe
e10=http://b2c.6***0f.com/bt/up10.exe
e11=http://b2c.6***0f.com/bt/up11.exe
e12=http://b2c.6***0f.com/bt/up12.exe
e13=http://b2c.6***0f.com/bt/up13.exe
e14=http://b2c.6***0f.com/bt/up14.exe
e15=http://b2c.6***0f.com/bt/up15.exe
e16=http://b2c.6***0f.com/bt/up16.exe
e17=http://b2c.6***0f.com/bt/up17.exe
e18=http://b2c.6***0f.com/bt/up18.exe
e19=http://b2c.6***0f.com/bt/up19.exe
e20=http://b2c.6***0f.com/bt/up20.exe |
|
還將訪問網址:“http://s1.e5***6.com/yahoo.asp”, 按照格式“n=&mac=&t=&i=”進行感染統計,其中包含了“感染日期”、“MAC地址”、“病毒版本”等信息。