木馬下載器
Trojan-Downloader.Win32.Geral.u
捕獲時(shí)間
2010-9-26
危害等級(jí)
中
病毒癥狀
該樣本是使用“VC ”編寫的“下載者”,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲, 采用“NSPack”加殼方式,企圖躲避特征碼掃描,加殼后長度為“40,781”字節(jié),圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過文件捆綁、網(wǎng)頁掛馬、下載器下載等方式進(jìn)行傳播。病毒主要目的是下載病毒木馬。當(dāng)用戶計(jì)算機(jī)感染此木馬病毒后,會(huì)出現(xiàn)系統(tǒng)無故報(bào)錯(cuò),殺毒軟件自動(dòng)退出無法啟動(dòng),并且發(fā)現(xiàn)未知進(jìn)程等現(xiàn)象.
感染對(duì)象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網(wǎng)頁掛馬、下載器下載
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請(qǐng)直接選擇刪除處理(如圖1)
圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan-Downloader.Win32.Geral.u”,請(qǐng)直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒
未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:
1)手動(dòng)刪除文件
1.刪除 %ProgramFiles%\RAV目錄
2.刪除 %Temp%\ cc3188937.exe
3.刪除 %SystemRoot%\system32\jsseting.data
4. 刪除 %SystemRoot%\system32\drivers\ CCTest.sys
5, 刪除 %SystemRoot%\temp\Explorer.EXE
2)手動(dòng)刪除注冊(cè)表
1.刪除
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CCTest
名稱:ImagePath
數(shù)據(jù):System32\DRIVERS\CCTest.sys
2.刪除
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數(shù)據(jù):kav
值:C:\WINDOWS\system32\kav.exe
3)用正常文件替換以下文件:
%SystemRoot%\system32\drivers\etc\hosts
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”
病毒分析:
1.病毒創(chuàng)建互斥體變量名:“GCGCD.”,防止程序多次運(yùn)行。
2.病毒獲得Windows路徑,比較病毒本身是否注入到"C:\WINDOWS\Explorer.EXE"進(jìn)程中,如果注入成功,則將"C:\WINDOWS\System32\drivers\gm.dls"文件,拷貝到"C:\WINDOWS\temp\"目錄下,并重新命名為:“Explorer.exe”,然后運(yùn)行加載之。
3.如果不成功,則病毒獲得Windows路徑,在該目錄下建立文件"C:\WINDOWS\5717.mp4",執(zhí)行該命令行“reg.exe”,“import C:\WINDOWS\5717.mp4”以及將“PolicyAgent”服務(wù)(管理 IP 安全策略以及啟動(dòng) ISAKMP/Oakley 和 IP 安全驅(qū)動(dòng)程序)的啟動(dòng)方式改為“auto”.先執(zhí)行停止“PolicyAgent”服務(wù)"stop PolicyAgent",然后在開啟“PolicyAgent”服務(wù)"start PolicyAgent"。病毒執(zhí)行完該服務(wù)后,刪除"C:\WINDOWS\5717.mp4"等文件。
4.病毒在該目錄下“C:\Program Files\RAV”,釋放“CCTest.inf”,” CCTest.sys” ,分別加載該配置文件和驅(qū)動(dòng)文件,建立服務(wù)項(xiàng),釋放“C:\WINDOWS\system32\drivers\ CCTest.sys”文件,修改注冊(cè)表項(xiàng):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CCTest
名稱:ImagePath
數(shù)據(jù):System32\DRIVERS\CCTest.sys
5,病毒釋放“C:\Program Files\RAV\CCTest.dll”等文件,然后以testall為參數(shù)加載之, 查找安全軟進(jìn)程件,找到以后殺掉安全軟件進(jìn)程。
6,病毒在臨時(shí)文件下釋放%Temp?906921.exe(隨機(jī)名)并加載運(yùn)行,提升自身為SeDebugPrivilege權(quán)限,修改用戶hosts文件,將網(wǎng)卡地址發(fā)到指定的網(wǎng)站,從指定網(wǎng)址下載大量病毒木馬到本地運(yùn)行. 屏蔽大量IP地址,使用戶無法訪問部分網(wǎng)站,釋放病毒文件C:\Windows\system32\jsseting.data并加載運(yùn)行之,成功后刪除C:\Windows\system32\jsseting.data。
8,病毒創(chuàng)建驅(qū)動(dòng)文件C:\Windows\system32\drivers\pcidump.sys,注入Explorer.exe并感染C:\Windows\system32\drivers\gm.dls.成功后刪除pcidump.sys文件及相關(guān)的服務(wù)。
9,病毒將自身重命名為C:\Windows\system32\kav.exe.并修改注冊(cè)表信息:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數(shù)據(jù):kav
值:C:\WINDOWS\system32\kav.exe
實(shí)現(xiàn)自啟動(dòng)。
病毒創(chuàng)建文件:
%SystemRoot%\temp\Explorer.EXE
%SystemRoot%\5717.mp4
%ProgramFiles%\RAV\CCTest.inf
%ProgramFiles%\RAV\CCTest.sys
%ProgramFiles%\RAV\CCTest.dll
%SystemRoot%\system32\drivers\ CCTest.sys
%Temp%\ cc3188937.exe(隨機(jī)名)
%systemroot%\system32\jsseting.data
%systemroot%\system32\drivers\pcidump.sys
%SystemRoot%\system32\kav.exe
病毒創(chuàng)建注冊(cè)表:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數(shù)據(jù):kav
值:C:\WINDOWS\system32\kav.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CCTest
名稱:ImagePath
數(shù)據(jù):System32\DRIVERS\CCTest.sys
病毒訪問網(wǎng)絡(luò):
http://mc12.m*****.com:18888/56/tj.asp
http://cq.ww*****.com:18182/c/host.txt