一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業(yè)界動態(tài)  |  安全資訊  |  安全快報  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁
通行證  |  客服中心  |  微點社區(qū)  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載器Trojan-Downloader.Win32.KillAV.h
來源:  2009-02-02 14:21:07

捕獲時間

2009-1-29

病毒摘要

該樣本是使用“Delphi”編寫的木馬下載器程序,由微點主動防御軟件自動捕獲,采用“Upack”加殼方式試圖躲避特征碼掃描,加殼后長度為“40,566字節(jié)”,圖標(biāo)為“”,使用“exe”擴展名,通過“網(wǎng)頁木馬”、“文件捆綁”途徑植入用戶計算機,運行后聯(lián)網(wǎng)下載其他木馬到本地運行。



感染對象


Windows 2000/Windows XP/Windows 2003

傳播途徑

網(wǎng)頁木馬、文件捆綁

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設(shè)置,微點主動防御將自動保護您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知間諜軟件”,請直接選擇刪除處理(如圖1);


                            圖1 微點主動防御軟件自動捕獲未知病毒(未升級)

如果您已經(jīng)將微點主動防御軟件升級到最新版本,微點將報警提示您發(fā)現(xiàn)"Trojan-Downloader.Win32.KillAV.h”,請直接選擇刪除(如圖2)。


                             圖2   微點主動防御軟件升級后截獲已知病毒

對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請注意及時與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動更新,及時打好漏洞補丁。

病毒分析

該樣本程序被執(zhí)行后,拷貝自身到系統(tǒng)目錄%SystemRoot%\system\下,名稱為“jjxzwzjy090110.exe”,并釋放名為“jjxzajcj32dl.dll”的文件。
遍歷枚舉下列安全進程名,一旦發(fā)現(xiàn)嘗試使用“ntsd -c q –p pid”命令關(guān)閉該安全進程,實現(xiàn)自身的保護:

  
RUNIEP.exe
KRegEx.exe
KVXP.kxp
360tray.exe
RSTray.exe
QQDoctor.exe
DrRtp.exe


添加如下相關(guān)注冊表項實現(xiàn)自身隨機啟動:

  
項:HKLM\ Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run
鍵值:dlmcjjcdfc
指向數(shù)據(jù):%SystemRoot%\system\jjxzwzjy090110.exe


修改下列的注冊表鍵值實現(xiàn)去除顯示隱藏文件效果,企圖隱藏木馬:

  
項:HKLM\ Software \Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder
\Hidden\SHOWALL
鍵值:CheckedValue
指向數(shù)據(jù):0


不斷遍歷查找下列指定關(guān)鍵字的窗口,發(fā)現(xiàn)后嘗試發(fā)送參數(shù)為“F060”的“WM_SYSCOMMAND”消息關(guān)閉該窗口:

  
Windows任務(wù)管理器


在注冊表HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\下添加下列子項,達到劫持指定安全軟件的目的:
子項名:

  
360rpt.exe
360safe.exe
360tray.exe
adam.exe
avp.com
avp.exe
ccenter.exe
ccsvchst.exe
cross.exe
enc98.exe
filedsty.exe
ftcleanershell.exe
guangd.exe
hijackthis.exe
icesword.exe
iparmo.exe
iparmor.exe
ispwdsvc.exe
kabaload.exe
kascrscn.scr
kasmain.exe
kastask.exe
kav32.exe
kavdx.exe
kavpfw.exe
kavsetup.exe
kavstart.exe
kislnchr.exe
kmailmon.exe
kmfilter.exe
kpfw32.exe
kpfw32x.exe
kpfwsvc.exe
kregex.exe
krepair.com
ksloader.exe
kvcenter.kxp
kvdetect.exe
kvfwmcl.exe
kvmonxp.kxp
kvmonxp_1.kxp
kvol.exe
kvolself.exe
kvreport.kxp
kvsrvxp.exe
kvstub.kxp
kvupload.exe
kvwsc.exe
kvxp.kxp
kwatch.exe
kwatch9x.exe
kwatchx.exe
loaddll.exe
magicset.exe
mcconsol.exe
mmqczj.exe
mmsk.exe
navsetup.exe
nod32krn.exe
nod32kui.exe
pfw.exe
pfwliveupdate.exe
qhset.exe
ras.exe
rav.exe
ravmon.exe
ravmond.exe
ravstub.exe
ravtask.exe
regclean.exe
rfwcfg.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
rsagent.exe
rsaupd.exe
runiep.exe
safelive.exe
scan32.exe
sdgames.exe
shcfg32.exe
shuiniu.exe
smartup.exe
sos.exe
sreng.exe
svch0st.exe
symlcsvc.exe
syssafe.exe
systom.exe
taskmgr.exe
tnt.exe
trojandetector.exe
trojanwall.exe
trojdie.kxp
txomou.exe
ua80.exe
ufo.exe
uihost.exe
umxagent.exe
umxattachment.exe
umxcfg.exe
umxfwhlp.exe
umxpol.exe
uplive.exe
wopticlean.exe
xp.exe
zxsweep.exe
qqdoctor.exe
rstray.exe

鍵值均為:debugger
數(shù)據(jù)均指向:%SystemRoot%\system32\svchost.exe


創(chuàng)建含木馬信息的配置文件到%ALLUSERSPROFILE%\目錄下,名稱為“jjjydf16.ini”,內(nèi)容如下:

 
[mydown]
old_exe=
old_dll32=
ver=090110
fnexe=C:\WINDOWS\system\jjxzwzjy090110.exe
reg_start=dlmcjjcdfc
fn_dll=C:\WINDOWS\system\jjxzajcj32dl.dll


隱藏方式調(diào)用“IEXPLORE.EXE”進程,并向其進程空間注入“jjxzajcj32dl.dll”文件,等待聯(lián)網(wǎng)狀態(tài)訪問下列木馬列表網(wǎng)址下載木馬,下載后自動調(diào)用運行:

  
http://www.a3***.com/mydown.asp?ver=090110&tgid=shengji&address=00-0C-**-A5-**-87


網(wǎng)址內(nèi)容如下:

 
begin
1,090113,10241,http://www.wew***3.cn/new/shengji.exe,120,1,180,1,10000,09,0,1,0,1
7,
2,90113,34000,http://www.wew***3.cn/new/css.exe,10,0-24,,
2,0,47000,http://www.wew***3.cn/new/ccc.exe,70,0-24,,
2,90113,16000,http://www.wew***3.cn/new/30.exe,10,0-24,,
2,90113,148000,http://www.wew***3.cn/new/msn180.exe,10,0-24,,
2,90113,77000,http://www.wew***3.cn/new/cpa.exe,10,0-24,,
3,127.0.0.1,js.tongji.cn.yahoo.com
3,127.0.0.1,img.tongji.cn.yahoo.com
End


并修改系統(tǒng)“hosts”文件為如下內(nèi)容:

 
127.0.0.1       js.tongji.cn.yahoo.com
127.0.0.1       img.tongji.cn.yahoo.com


隱藏方式:
調(diào)用下列命令實現(xiàn)自身刪除:

  
cmd /c del "c:\sample.exe"

 

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 亚洲欧美字幕| 久久黄色一级视频| 日韩精品网址| 日韩一区视频在线| 日本一线a视频免费观看| 日本一本黄| 欧美亚洲国产精品| 欧美激情亚洲| 免费福利在线看黄网站| 免费黄色美女视频| 麻豆理论片| 久草久草久草| 国产真实搭讪系列| 国产亚洲精品精品国产亚洲综合| 国产在线激情视频| 国产片在线天堂av| 福利社在线视频| 91理论片| 亚洲欧美日韩一级特黄在线| 亚洲精品aaa| 色综合久久88中文字幕| 特级做人爱c级特级aav毛片| 日本一级级特黄特色大片| 欧美怡红院高清在线| 欧美a在线播放| 久久久久久网址| 精品视频99| 国产一级a毛片高清| 国产美女一级毛片| 国产99视频精品免视看7| 99久久精品免费观看国产| 18成人免费观看网站入口| 亚洲综合色视频在线观看| 亚洲男人的天堂久久香蕉| 天天综合色一区二区三区| 日本亚欧乱色视频在线网站| 欧美精品高清在线观看| 久草视频手机在线观看| 国产97在线观看| 一级毛片一级毛片a毛片欧美| 午夜欧美|