病毒釋放者
Trojan-Dropper.Win32.Agent.arpd
捕獲時間
2011-02-28
危害等級
中
病毒癥狀
該樣本是使用“VC ”編寫的“病毒釋放者”程序,由微點(diǎn)主動防御軟件自動捕獲,長度為“36,864 字節(jié)”,圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網(wǎng)頁掛馬”等方式傳播,病毒主要目的是釋放病毒,并進(jìn)一步控制用戶計算機(jī),竊取用戶信息。。
用戶中毒后,可能會出現(xiàn)計算機(jī)無故重啟、關(guān)閉,重要文件丟失,系統(tǒng)及網(wǎng)絡(luò)緩慢、程序無故關(guān)閉等導(dǎo)致用戶隱私泄露及影響用戶使用的現(xiàn)象。
感染對象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網(wǎng)頁掛馬、下載器下載
防范措施
已安裝使用微點(diǎn)主動防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動防御將自動保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點(diǎn)主動防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動防御軟件升級到最新版,微點(diǎn)主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知木馬”,請直接選擇刪除處理(如圖1)
圖1 微點(diǎn)主動防御軟件自動捕獲未知病毒(未升級)
如果您已經(jīng)將微點(diǎn)主動防御軟件升級到最新版本,微點(diǎn)將報警提示您發(fā)現(xiàn)木馬"Trojan-Dropper.Win32.Agent.arpd”,請直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動防御軟件升級后截獲已知病毒
未安裝微點(diǎn)主動防御軟件的手動解決辦法:
1、手動刪除以下文件:
%%Temp%\tmp.exe
%%Temp%\_uninstall
%SystemRoot%\temp\tmp.exe
C:\Documents and Settings\All Users\「開始」菜單\程序\啟動\ktv.lnk
2、手動刪除以下注冊表項(xiàng):
HKEY_LOCAL_MACHINE\Software\ASD
名稱:STM
數(shù)據(jù):1298517450
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% 系統(tǒng)所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
1、在臨時文件夾目錄%Temp%下創(chuàng)建文件夾w8vvi2o(隨機(jī)名),然后在該文件夾下創(chuàng)建文件2.tmp,然后創(chuàng)建文件tmp.exe.tmp;
2、根據(jù)2.tmp和tmp.exe.tmp創(chuàng)建文件tmp.exe,然后將該文件移動到 %SystemRoot%\temp目錄下,將病毒運(yùn)行信息寫入記錄文件%Temp%\_uninstall;
3、打開注冊表項(xiàng)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders,查找common startup項(xiàng),根據(jù)數(shù)據(jù)找到C:\Documents and Settings\All Users\「開始」菜單\程序\啟動目錄,在該目錄下創(chuàng)建%SystemRoot%\temp\tmp.exe的快捷方式ktv.lnk,,實(shí)現(xiàn)tmp.exe的開機(jī)自啟動;
4.tmp.exe啟動后,創(chuàng)建名稱為Global\571AD448-1F69-47d5-AEC1-D5EA2234409B的事件;
5、連接病毒網(wǎng)絡(luò)8475.***.cn,發(fā)送用戶信息到該網(wǎng)絡(luò)地址;
6、打開互斥體“142378317”,查看是否有一個實(shí)例已經(jīng)運(yùn)行;
7、創(chuàng)建注冊表項(xiàng)HKEY_LOCAL_MACHINE\Software\ASD,名稱為STM,數(shù)據(jù)為1298517450;
8、連接病毒網(wǎng)絡(luò)http://60.***.234.138/pl1.txt,讀取網(wǎng)絡(luò)資源信息,獲取另一個網(wǎng)絡(luò)下載地址http://sp.demi***.com/88.exe;
9、打開網(wǎng)絡(luò)地址http://sp.demi***.com/88.exe,讀取網(wǎng)絡(luò)資源信息,將病毒文件下載到本地%Temp%目錄下并重命名為fvq8.tmp,然后運(yùn)行下載的病毒文件;
病毒創(chuàng)建文件:
%Temp%\2.tmp
%Temp%\tmp.exe.tmp
%%Temp%\tmp.exe
%%Temp%\_uninstall
%SystemRoot%\temp\tmp.exe
C:\Documents and Settings\All Users\「開始」菜單\程序\啟動\ktv.lnk
病毒創(chuàng)建注冊表:
HKEY_LOCAL_MACHINE\Software\ASD
名稱:STM 數(shù)據(jù):1298517450
病毒訪問網(wǎng)絡(luò):
http://60.***.234.138/pl1.txt
8475.***.cn
8476.http://sp.demi***.com/88.exe