木馬程序
Trojan.Win32.Dalixi.a
捕獲時(shí)間
2011-03-27
危害等級(jí)
中
病毒癥狀
該樣本是使用“VC ”編寫的木馬程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,長度為“ 14,848字節(jié)”,圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網(wǎng)頁掛馬”等方式傳播,病毒主要目的獲取用戶信息,下載惡意程序至用戶主機(jī)運(yùn)行。
用戶中毒后,會(huì)出現(xiàn)計(jì)算機(jī)及網(wǎng)絡(luò)運(yùn)行緩慢,系統(tǒng)及網(wǎng)絡(luò)緩慢、程序無故關(guān)閉、出現(xiàn)各類病毒等導(dǎo)致用戶隱私泄露及影響用戶使用的現(xiàn)象。
感染對(duì)象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網(wǎng)頁掛馬、下載器下載
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請(qǐng)直接選擇刪除處理(如圖1)
圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan.Win32.Dalixi.a”,請(qǐng)直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒
未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:
1、手動(dòng)刪除以下文件:
%SystemRoot%\system32\drivers\SoftDaemo.sys
2、手動(dòng)刪除以下注冊(cè)表項(xiàng):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SoftDaemo
名稱: SoftDaemo
數(shù)據(jù):%SystemRoot%\system32\drivers\SoftDaemo.sys
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% 系統(tǒng)所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
1、比較自身是否為C:\WINDOWS\SYSTEM32\USERINIT.EXE,如果不是,則跳過繼續(xù)運(yùn)行;
2、如果病毒發(fā)現(xiàn)自身進(jìn)程為C:\WINDOWS\SYSTEM32\USERINIT.EXE,會(huì)運(yùn)行%SystemRoot%\system32\..\explorer.exe;
3、創(chuàng)建名稱為SoftDaemo的服務(wù),創(chuàng)建驅(qū)動(dòng)文件%SystemRoot%\system32\drivers\SoftDaemo.sys,服務(wù)的路徑指向該驅(qū)動(dòng)文件,并且創(chuàng)建相應(yīng)的注冊(cè)表服務(wù)項(xiàng),開啟該服務(wù),服務(wù)的主要目的是結(jié)束相關(guān)安全軟件的進(jìn)程;
4、創(chuàng)建線程,在線程中創(chuàng)建互斥體“3838”,防止多個(gè)實(shí)例運(yùn)行;
5、獲取本機(jī)的網(wǎng)卡地址、瀏覽器版本、系統(tǒng)時(shí)間、系統(tǒng)版本、用戶名等信息,動(dòng)態(tài)解析域名,創(chuàng)建socket通信,將獲取的信息發(fā)送到黑客指定的網(wǎng)絡(luò)地址;
6、創(chuàng)建socket通信,連接病毒網(wǎng)絡(luò)http://crm.***.com:8899\n.txt,里面是加密的病毒網(wǎng)絡(luò)下載列表;
7、打開病毒網(wǎng)絡(luò),下載惡意程序到本地%Temp%目錄下并重命名為pbhmcv.exe(隨機(jī)名),然后創(chuàng)建進(jìn)程運(yùn)行下載的病毒程序;
8、遍歷文件查找%Temp%、%Local Settings%Temporary Internet Files、D:\history目錄下的臨時(shí)文件和下載的病毒文件,找到后刪除這些文件;
病毒創(chuàng)建文件:
%SystemRoot%\system32\drivers\SoftDaemo.sys
%Temp%\隨機(jī)名.exe
病毒創(chuàng)建注冊(cè)表項(xiàng):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SoftDaemo
名稱: SoftDaemo
數(shù)據(jù):%SystemRoot%\system32\drivers\SoftDaemo.sys
病毒訪問網(wǎng)絡(luò):
http://crm.***.com:8899/count.aspx
http://crm.***.com:8899\n.txt
http://www.ji***.com/1.rar
http://www.ji***.com/game.rar