木馬下載器
Trojan-Downloader.Win32.Geral.cdp
捕獲時間
2010-11-26
危害等級
中
病毒癥狀
該樣本是使用“C/C ”編寫的木馬程序,由微點主動防御軟件自動捕獲,采用“Upack”加殼方式試圖躲避特征碼掃描,加殼后長度為“39,849”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的是下載病毒到本地運行。
用戶中毒后,會出現殺毒軟件無故關閉,系統運行緩慢,出現大量可以進程等現象。
感染對象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網頁掛馬、下載器下載
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-Downloader.Win32.Geral.cdp”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
未安裝微點主動防御軟件的手動解決辦法:
1.結束以下進程:
kav.exe
update.exe
2.停止顯示名稱為“Driver for amdk8 Device”的服務項
3.刪除以下注冊表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amdk8
名稱:ImagePath
數值:system32\DRIVERS\amdk8.sys
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\[映像劫持]
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:kav
數值:C:\WINDOWS\system32\kav.exe
4.將正常注冊表值導入到以下注冊表位置:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\
5.刪除以下文件:
%ProgramFiles%\ATI\amdk8.inf
%ProgramFiles%\ATI\amdk8.sys
%SystemRoot%\system32\drivers\amdk8.sys
%temp%\update.exe
%SystemRoot%\system32\kav.exe
6.用正常文件替換以下文件:
%SystemRoot%\system32\drivers\etc\hosts
變量聲明:
%SystemDriver% 系統所在分區,通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
(1)病毒創建名為“MLGBCAO.”的互斥量,以避免重復運行。
(2)病毒創建線程,獲取進程快照,查看進程中是否存在avp.exe,若存在則獲取臨時文件路徑,獲取創建文件%Temp%\dfcale.tmp
(3)病毒調用%Temp%\dfcale.tmp中的CV函數,試圖結束avp.exe進程。
(4)完成后病毒刪除%Temp%\dfcale.tmp
(5)病毒繼續查找RavMonD.exe進程。若發現則嘗試退出。
(6)若未發現,則提升自身權限并獲取臨時文件路徑,創建HIVE文件%Temp%\360data.tmp。完成后將該HIVE文件導入為注冊表項以修改本地IP安全策略。對應注冊表項為:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\
(7)完成后刪除%Temp%\360data.tmp
(8)通過命令行將IP安全策略對應服務項“PolicyAgent”的啟動方式改為自動啟動。并重啟該服務項。
(9)獲取系統路徑,創建目錄%ProgramFiles%\ATI\
(10)完成后創建驅動安裝文件%ProgramFiles%\ATI\amdk8.inf,以及對應驅動文件%ProgramFiles%\ATI\amdk8.sys。
(11)成功后將%ProgramFiles%\ATI\amdk8.sys復制為%SystemRoot%\system32\drivers\amdk8.sys并加載為服務項,服務項名稱為“amdk8”,顯示名為“Driver for amdk8 Device”。對應注冊表項為:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amdk8
名稱:ImagePath
數值:system32\DRIVERS\amdk8.sys
(12)完成后創建動態鏈接庫文件%ProgramFiles%\ATI\amdk8.dll,并加載該文件查找系統中的安全軟件進程,一旦返現則利用之前加載的驅動文件關閉安全軟件進程。
(13)建立映像劫持,在注冊表內劫持大量安全軟件主程序,使安全軟件無法啟動。對應注冊表項為:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\[映像劫持]
(14)病毒釋放文件%temp%\update.exe,并運行該程序。
(15)病毒獲取系統目錄,將自身移動為%SystemRoot%\system32\kav.exe,并加載為開機啟動項。對應注冊表值為:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:kav
數值:C:\WINDOWS\system32\kav.exe
(16)%temp%\update.exe修改本地hosts文件以屏蔽安全軟件網址,并連接指定網站,下載大量惡意程序到本地運行。
病毒創建文件:
%Temp%\dfcale.tmp
%Temp%\360data.tmp
%ProgramFiles%\ATI\amdk8.inf
%ProgramFiles%\ATI\amdk8.sys
%SystemRoot%\system32\drivers\amdk8.sys
%temp%\update.exe
%SystemRoot%\system32\kav.exe
病毒刪除文件:
%Temp%\dfcale.tmp
%Temp%\360data.tmp
%SystemRoot%\system32\kav.exe
病毒替換文件:
%SystemRoot%\system32\drivers\etc\hosts
病毒創建注冊表:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amdk8
名稱:ImagePath
數值:system32\DRIVERS\amdk8.sys
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\[映像劫持]
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:kav
數值:C:\WINDOWS\system32\kav.exe
病毒訪問網絡:
http://124.***.150.127:127/si/count.asp
http://124.***.150.127:127/si.txt
http://main.***.com:83/dd.exe
http://main.***.com:83/zwwow.exe
http://main.***.com:83/zwdahua.exe
http://main.***.com:83/zwtianlong.exe
http://main.***.com:83/zwlong.exe
http://main.***.com:83/zwmenghuan.exe
http://main.***.com:83/zwwendao.exe
http://main.***.com:83/zwzhuxian.exe
http://main.***.com:83/zwsanguo.exe
http://main.***.com:83/zwwanmei.exe
http://main.***.com:83/zwhuaxia.exe
http://main.***.com:83/zwhuanxiang.exe
http://main.***.com:83/zwchuanqi.exe
http://main.***.com:83/zwdatang.exe
http://main.***.com:83/zwshijie.exe
http://main.***.com:83/zwjiangxia.exe
http://main.***.com:83/zwdaojian.exe
http://main.***.com:83/wmdnf.exe
http://main.***.com:83/chajian.exe
http://main.***.com:83/bao.exe