下載者
Trojan-Downloader.Win32.Agent.bumi
捕獲時間
2011-05-27
危害等級
中
病毒癥狀
該樣本是使用“VC ”編寫的后門程序,由微點主動防御軟件自動捕獲,長度為“49,252 字節(jié)”,圖標為“”,病毒擴展名為“.exe”,病毒主要通過“文件捆綁”、“下載器下載”,“網(wǎng)頁掛馬”等方式傳播,病毒主要目的從指定網(wǎng)站下載病毒到用戶計算機,用戶中毒后,將訪問大量黑客指定的網(wǎng)站,出現(xiàn)系統(tǒng)運行緩慢,網(wǎng)速變慢,出現(xiàn)大量未知進程。
感染對象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網(wǎng)頁掛馬、下載器下載
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設(shè)置,微點主動防御將自動保護您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知木馬”,請直接選擇刪除處理(如圖1)
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經(jīng)將微點主動防御軟件升級到最新版本,微點將報警提示您發(fā)現(xiàn)木馬"Trojan-Downloader.Win32.Agent.bumi”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
未安裝微點主動防御軟件的手動解決辦法:
手動刪除以下文件
%SystemRoot%\system32\popupko.dll
%SystemRoot%\system32\cehProcessgy.dll
%SystemDriver%\wxclient
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析:
(1),判斷自身是否為%SystemRoot%\conime.exe,如果不是,復制自身為%SystemRoot%\conime.exe,加載執(zhí)行conime.exe,下載http://www.011**.com/11d.txt到%SystemDriver%\wxclient,獲取%SystemDriver%\wxclient配置內(nèi)容,根據(jù)配置內(nèi)容下載大量未知木馬到本機運行。
(2),釋放病毒代碼到%Temp%\\332233404453.jpg(04453為隨機),修改其創(chuàng)建時間和修改時間。復制332233404453.jpg為%SystemRoot%\system32\popupko.dll,設(shè)置popupko.dll為隱藏屬性,刪除332233404453.jpg
(3),創(chuàng)建%SystemDriver%\supe0d3ef5s1x4a5d7f.bat批處理文件,寫入批處理命令rundll32.exe popupko.dll FunctionStart,創(chuàng)建進程執(zhí)行批處理程序加載運行popupko.dll,刪除%SystemDriver%\supe0d3ef5s1x4a5d7f.bat。
(4),創(chuàng)建互斥量 cntest#32770防止病毒多次運行,創(chuàng)建系統(tǒng)進程快照,遍歷查找cmd.exe,如果存在則強行終止此進程。
(5),獲取cehProcessgy.dll配置信息,創(chuàng)建線程,每隔一段時間打開黑客指定的網(wǎng)站,更新配置信息。
病毒創(chuàng)建文件:
%Temp%\\332233404453.jpg(04453為隨機)
%SystemDriver%\wxclient
%SystemRoot%\system32\popupko.dll
%SystemRoot%\system32\cehProcessgy.dll
病毒訪問網(wǎng)絡(luò):
http://www.011**.com/5.exe
http://www.*mall.com/
http://u.589**.com
http://www.suvvvs***.com/d.php?type=12&said=4349