捕獲時間
2009-2-14
病毒摘要
該樣本是使用“VC ”編寫的,由微點主動防御軟件自動捕獲,后長度為“24,148 字節”,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“移動存儲介質”、“局域網”等方式傳播,病毒主要目的為下載大量木馬到用戶主機運行。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
文件捆綁、下載器下載、移動存儲介質、局域網
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Worm.Win32.AutoRun.kph”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
對于未使用微點主動防御軟件的用戶,微點反病毒專家建議:
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、建議關閉U盤自動播放,具體操作步驟:開始->運行->gpedit.msc->計算機配置->管理模板->系統->在右側找到"關閉自動播放"->雙擊->選擇"已啟用"。
3、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
4、開啟windows自動更新,及時打好漏洞補丁。
病毒分析
(1)、偽裝病毒自身生成文件夾為“回收站”;
(2)、嘗試關閉各類安全軟件;
(3)、修改注冊表,設置啟動項;
(4)、為可移動磁盤建立“Autorun.ini”;
(5)、嘗試訪問局域網其他主機,生成“kav32.exe”;
(6)、修改host表;
(7)、刪除注冊表項,破壞安全模式;
(8)、遍歷全部文件夾,在除“磁盤根目錄、%SystemRoot%、Documents and Settings”以外的各文件夾內生成病毒文件“wsock32.dll”;
(9)、訪問網絡,進行感染統計,下載大量病毒文件至用戶主機后運行。
病毒創建文件:
%SystemRoot%\ini\ini.exe
%SystemRoot%\ini\desktop.ini
%SystemRoot%\ini\shit.vbs
%SystemRoot%\ini\wsock32.dll
%SystemRoot%\Tasks\安裝.bat
*\wsock32.dll
%可移動磁盤%\Autorun.ini
%Temp%\configmon.dat
病毒修改文件:
%SystemRoot%\system32\drivers\etc\hosts
病毒創建注冊表:
鍵:HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{H8I22RB03-AB-B70-7-11d2-9CBD-0O00FS7AH6-9E2121BHJLK}
值:stubpath
數據:%windir%\ini\shit.vbs
病毒刪除注冊表:
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AFD
病毒創建進程:
%SystemRoot%\ini\ini.exe
病毒訪問網絡:
http://w.ss****gg.cn/6/get.asp
http://down.sk***ws.cn/down.txt
http://fuck.a***456.cn/0.exe
http://fuck.a***456.cn/1.exe
http://fuck.a***456.cn/2.exe
http://fuck.a***456.cn/3.exe
http://fuck.a***456.cn/4.exe
http://fuck.a***456.cn/5.exe
http://fuck.a***456.cn/6.exe
http://fuck.a***456.cn/7.exe
http://fuck.a***456.cn/8.exe
http://fuck.a***456.cn/9.exe
http://fuck.a***456.cn/10.exe
http://fuck.a***456.cn/11.exe
http://fuck.a***456.cn/12.exe
http://fuck.a***456.cn/13.exe
http://fuck.a***456.cn/14.exe
http://fuck.a***456.cn/15.exe
http://fuck.a***456.cn/16.exe
http://fuck.a***456.cn/17.exe
http://fuck.a***456.cn/18.exe
http://fuck.a***456.cn/19.exe
http://fuck.a***456.cn/20.exe
http://fuck.a***456.cn/21.exe
http://fuck.a***456.cn/qq.exe
http://fuck.a***456.cn/mm005.exe
http://fuck.a***456.cn/Ajiang.exe