U盤蠕蟲
Worm.Win32.Abuse.a
捕獲時間
2010-4-29
危害等級
中
病毒癥狀
該樣本是使用“Borland C ”編寫的蠕蟲程序,由微點主動防御軟件自動捕獲,采用“PolyEnE”加殼方式,企圖躲避特征碼掃描,加殼后長度為“122,367”,圖標為“
”,病毒擴展名為“exe”,主要通過“移動存儲介質(zhì)”、“文件捆綁”、“下載器下載”、“網(wǎng)頁掛馬”等方式傳播,病毒主要目的是安裝病毒木馬。
用戶中毒后,會出現(xiàn)系統(tǒng)運行緩慢,殺軟無故關(guān)閉或無法正常啟動,系統(tǒng)無故報錯,出現(xiàn)大量未知進程,雙擊磁盤盤符無法打開等現(xiàn)象。
感染對象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳染途徑
移動存儲、網(wǎng)頁木馬、文件捆綁、下載器下載
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設(shè)置,微點主動防御將自動保護您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知木馬“,請直接選擇刪除處理(如圖1);
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經(jīng)將微點主動防御軟件升級到最新版本,微點將報警提示您發(fā)現(xiàn)木馬"Worm.Win32.Abuse.a”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
未安裝微點主動防御軟件的手動解決辦法:
1.手動刪除以下文件:
%SystemRoot%\Fonts\jtpm.fon
%ProgramFiles%\Common Files\SysLive.exe
X:\autorun.inf
X:\SysLive.exe
2.手動刪除以下注冊表項:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
名稱:SysLive
數(shù)值:C:\Program Files\Common Files\SysLive.exe
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析:
(1)病毒提升自身權(quán)限,創(chuàng)建動態(tài)鏈接庫文件%SystemRoot%\Fonts\jtpm.fon(隨機命名)。并利用rundll32.exe加載該文件。
(2)檢查自身是否為%ProgramFiles%\Common Files\SysLive.exe,不是,則將自身復制為%ProgramFiles%\Common Files\SysLive.exe并設(shè)置屬性為系統(tǒng)隱藏,并運行SysLive.exe,開啟網(wǎng)絡(luò),獲取用戶機器MAC、操作系統(tǒng)版本等相關(guān)信息,并發(fā)送至指定網(wǎng)址。完成后刪除病毒源文件。
(3)%SystemRoot%\Fonts\jtpm.fon運行后提升自身權(quán)限,在用戶機器上創(chuàng)建RPC遠程通信服務(wù)。創(chuàng)建文件%SystemRoot%\Fonts\qora.fon(隨機命名)。打開服務(wù)管理器,創(chuàng)建名稱為“DrvKiller”的服務(wù)項加載運行%SystemRoot%\Fonts\qora.fon。利用驅(qū)動結(jié)束殺軟進程及服務(wù)。成功后刪除驅(qū)動文件。
(4)%ProgramFiles%\Common Files\SysLive.exe獲取進程快照,查找并結(jié)束機器中安全軟件進程。結(jié)束后在注冊表建立相應(yīng)的項以實現(xiàn)對安全軟件的映像劫持。
(5)SysLive.exe用自身替換系統(tǒng)文件%SystemRoot%\explorer.exe和%SystemRoot%\system32\deecache\explorer.exe,并通過新建注冊表項實現(xiàn)開機啟動:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
名稱:SysLive
數(shù)值:C:\Program Files\Common Files\SysLive.exe
(6)遍歷磁盤盤符,并在磁盤根目錄下創(chuàng)建autorun.inf和并將自身復制到根目錄,屬性設(shè)置為系統(tǒng)隱藏。以此實現(xiàn)用戶雙擊盤符后病毒自動運行。
(7)開啟網(wǎng)絡(luò)從指定網(wǎng)址讀取病毒下載地址,從該地址下載大量病毒木馬到本地運行。
病毒創(chuàng)建文件:
%SystemRoot%\Fonts\jtpm.fon
%ProgramFiles%\Common Files\SysLive.exe
%SystemRoot%\Fonts\qora.fon
X:\autorun.inf
X:\SysLive.exe (X為被感染磁盤)
病毒創(chuàng)建注冊表:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
名稱:SysLive
數(shù)值:C:\Program Files\Common Files\SysLive.exe
病毒刪除文件:
病毒源文件
%SystemRoot%\Fonts\qora.fon
病毒訪問網(wǎng)絡(luò):
http://tj.97ai***.cn/mi/Count.asp
http://3w.my201***.cn/3w.txt