一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業(yè)界動態(tài)  |  安全資訊  |  安全快報  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁
通行證  |  客服中心  |  微點社區(qū)  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載器Trojan-Downloader.Win32.ACVE.nn
來源:  2009-02-02 14:14:40

捕獲時間

2009-1-26

病毒摘要

該樣本是使用“VC”編寫的木馬下載器,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長度為“25,088 字節(jié)”,圖標為“”,病毒擴展名為“exe”,主要通過“網(wǎng)頁木馬”、“文件捆綁”的方式傳播,病毒主要目的為下載病毒程序至用戶主機。



感染對象


Windows 2000/Windows XP/Windows 2003

傳播途徑

網(wǎng)頁木馬、文件捆綁

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設(shè)置,微點主動防御將自動保護您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知木馬”,請直接選擇刪除處理(如圖1);


                            圖1 微點主動防御軟件自動捕獲未知病毒(未升級)

如果您已經(jīng)將微點主動防御軟件升級到最新版本,微點將報警提示您發(fā)現(xiàn)"Trojan-Downloader.Win32.ACVE.nn”,請直接選擇刪除(如圖2)。


                            圖2   微點主動防御軟件升級后截獲已知病毒

對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請注意及時與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動更新,及時打好漏洞補丁。 

病毒分析

  該樣本程序被執(zhí)行后,復(fù)制自身至系統(tǒng)文件夾“%SystemRoot%\system32\”重命名為“KOAUOLTE.EXE”,修改注冊表,建立自啟動項目:

  
  鍵:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”
  值:“360ary”
  數(shù)據(jù):“C:\WINDOWS\system32\koauolte.exe”


  在“%SystemRoot%\system32\drivers”文件夾釋放驅(qū)動文件“lklosd.sys”, 提升自身權(quán)限至“SeDebugPrivilege”,遍歷以下軟件進程后,在“%SystemRoot%”文件夾釋放動態(tài)庫文件“jiocs.dll”,調(diào)用其導(dǎo)出函數(shù)“MyEntryPoint”, 嘗試關(guān)閉以下軟件進程:

  
  kavstart.exe
  kissvc.exe
  kmailmon.exe
  kpfw32.exe
  kpfwsvc.exe
  kwatch.exe
  ccenter.exe
  ras.exe
  rstray.exe
  rsagent.exe
  ravtask.exe
  ravstub.exe
  ravmon.exe
  ravmond.exe
  avp.exe
  360safebox.exe
  360Safe.exe
  Thunder5.exe
  FreeLibrary
  kernel32.dll
  taskkill


  隨后將所發(fā)現(xiàn)的進程與“Thunder5.exe”重定向至“svchost.exe”,使部分安全軟件失效,加載驅(qū)動文件“lklosd.sys”,輔助關(guān)閉以進程,嘗試對“%AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Bases\kavbase.kdl”與“HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP8\CKAHUM\LastSet”進行修改。通過注冊表查找“SOFTWARE\360Safe\safemon”,定位“360tray.exe”與“safeboxTray.exe”磁盤路徑,試圖通過CreateProcess函數(shù)加參數(shù)“ /u”運行“safeboxTray.exe”,嘗試卸載。
  啟動“KOAUOLTE.EXE” 病毒將訪問“GOOGLE”判斷主機是否聯(lián)網(wǎng),使用API函數(shù)“URLDownloadToFileA”下載文件“http://www.o***tre.net/down/ko.exe”。“ko.exe”將被存儲至“%Temp%”文件夾,并重命名為“svDE.tmp”,“ svDE.tmp”啟動后,將修改注冊表,設(shè)置自啟動:

 
  鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
  值:PendingFileRenameOperations
  數(shù)據(jù):\??\%Temp%\svDE.tmp


  釋放驅(qū)動文件“98989898”創(chuàng)建為服務(wù)并啟動,“98989898”為病毒制造者編寫的磁盤過濾驅(qū)動,病毒將修改“ctfmon.exe”將部分代碼寫入其中,操作完成后刪除服務(wù)避免發(fā)現(xiàn),服務(wù)相關(guān)注冊表鍵值如下:

 
  鍵:HKLM\SYSTEM\CurrentControlSet\Services\Kisstusb
  值:DisplayName
  數(shù)據(jù):Kisstusb
  值:ImagePath
  數(shù)據(jù):\??\%Temp%\98989898
  值:Start
  數(shù)據(jù):SERVICE DEMAND START


  “svDE.tmp”還將訪問“***.koo546.com”,下載“oo.txt”保存至%SystemRoot%\system32%,“oo.txt”內(nèi)容如下:

 
  [file]       
open=y
url1=http://www.w**ks.com/new/new1.exe
url2=http://www.w**ks.com/new/new2.exe
url3=http://www.w**ks.com/new/new3.exe
url4=http://www.w**ks.com/new/new4.exe
url5=http://www.w**ks.com/new/new5.exe
url6=http://www.w**ks.com/new/new6.exe
url7=http://www.w**ks.com/new/new7.exe
url8=http://www.w**ks.com/new/new8.exe
url9=http://www.w**ks.com/new/new9.exe
url10=http://www.w**ks.com/new/new10.exe
url11=http://www.w**ks.com/new/new11.exe
url12=http://www.w**ks.com/new/new12.exe
url13=http://www.w**ks.com/new/new13.exe
url14=http://www.w**ks.com/new/new14.exe
url15=http://www.w**ks.com/new/new15.exe
url16=http://www.w**ks.com/new/new16.exe
url17=http://www.w**ks.com/new/new17.exe
url18=http://www.w**ks.com/new/new18.exe
url19=http://www.w**ks.com/new/new19.exe
url20=http://www.w**ks.com/new/new20.exe
url21=http://www.w**ks.com/new/new21.exe
url22=http://www.w**ks.com/new/new22.exe
url23=http://www.w**ks.com/new/new23.exe
url24=http://www.w**ks.com/new/new24.exe
url25=http://www.w**ks.com/new/new25.exe
url26=http://www.w**ks.com/new/new26.exe
url27=http://www.w**ks.com/new/new27.exe
url28=http://www.w**ks.com/new/new28.exe
count=28


  病毒將下載上除文件并運行,其中包含了各類盜號木馬,隨后將搜集主機MAC地址信息將其發(fā)送到“bao**.9966.org/getmac.jsp”以進行感染統(tǒng)計。

 

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 欧美一区二区三区免费高| 亚洲视频一| 91亚洲人成手机在线观看| 亚洲精品午夜国产va久久成人| 日本三级香港三级网站| 国产手机精品视频| 特级片免费看| 国内精品久久久久影院亚洲| 在线免费黄色网址| 绝对真实偷拍盗摄高清在线视频| 伊人网在线免费视频| 国产亚洲福利精品一区二区| 在线黄网| 麻豆国产视频| 天天看片欧美| 国产成人女人在线视频观看 | 91久久亚洲国产成人精品性色 | 男人天堂网2022| 国产黄色美女| 美女又黄又免费视频| 性欧美精品久久久久久久| 国内精品久久久久影院亚洲| 亚洲欧美一区二区三区| 国产亚洲片| 久久青青草视频| 亚洲一区高清| 国产aⅴ一区二区| 久久久久久国产精品免费免费| 97一级毛片全部免费播放| 99久久精品国产一区二区三区 | 中文字幕在线视频网站| 久久成人国产精品免费| 亚洲欧美日韩在线一区二区三区| 国产成人经典三级在线观看| 久久久久久毛片免费播放| 亚洲视频一区在线| 最新日韩欧美不卡一二三区| 亚洲入口| 91国偷自产一区二区三区| 精品毛片| 欧美人体在线|