捕获时间
2008-11-27
病毒摘要
该样本是使用“delphi”编写的下载器,由微点主动防御软件自动捕获,采用“fsg”加壳方式试图躲避特征码扫描,加壳后长度为“38,877 字节”,图标为,病毒扩展名为“exe”,主要通过“网页木马”、“文件捆绑”的方式传播,病毒主要从网络下载木马至本地运行。
感染对象
windows 2000/windows xp/windows 2003
传播途径
网页木马、文件捆绑
防范措施
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);
图1 主动防御自动捕获未知病毒(未升级)
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"trojan-downloader.win32.losabel.on”,请直接选择删除(如图2)。
图2 升级后截获已知病毒
对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取ag旗舰厅首页的技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
病毒分析
该样本程序被执行后,将建立名为“av love av av av av av”的互斥体,随后将自身权限提升至“sedebugprivilege”,通过注册表查找360安全卫士的安装设置信息,修改其注册表,企图使360安全卫士保护功能失效,相关注册表项如下:
|
项:“hkey_local_machine\software\360safe\safemon”
键:“execaccess”
数据:“0”,
键:“monaccess”
数据:“0”,
键:“leakshowed”
数据:“0”,
键:“siteaccess”
数据:“0”,
键:“udiskaccess”
数据:“0”,
键:“weeken”
数据:“0”, |
|
遍历进程,查找以下字符串:
|
“木马”
“firewall”
“virus”
“anti”
“nod32”
“瑞星”
“监视”
“sniffer”
“debug”
“ida”
“fly” |
|
发现后向其进程发送消息“wm_close”、“wm_destroy”、“wm_quit”、“wm_systimer”,企图使其退出。利用函数“copyfile”将自身复制到系统目录“%systemroot%\system32”并重命名为“keepsafe.exe”,修改注册表,重定向下列软件至“%systemroot%\system32\keepsafe.exe”,使其无法正常运行。
safeboxtray.exe
360safe.exe
360tray.exe
360rpt.exe
ravmond.exe
ravmon.exe
rav.exe
ravtask.exe
ravstub.exe
ccenter.exe
ravmond.exe
ravmon.exe
rav.exe
rfw.exe
agentsvr.exe
appsvc32.exe
autoruns.exe
avgrssvc.exe
avmonitor.exe
avp.exe
ccsvchst.exe
filedsty.exe
ftcleanershell.exe
hijackthis.exe
icesword.exe
iparmo.exe
iparmor.exe
ispwdsvc.exe
kabaload.exe
kascrscn.scr
kasmain.exe
kastask.exe
kav32.exe
kavdx.exe
kavpfw.exe
kavsetup.exe
kavstart.exe
kislnchr.exe
kmailmon.exe
kmfilter.exe
kpfw32.exe
kpfw32x.exe
kpfwsvc.exe
kregex.exe
krepair.com
ksloader.exe
kvcenter.kxp
kvdetect.exe
kvfwmcl.exe
kvmonxp.kxp
kvmonxp_1.kxp
kvol.exe
kvolself.exe
kvreport.kxp
kvsrvxp.exe
kvstub.kxp
kvupload.exe
kvwsc.exe
kvxp.kxp
kwatch.exe
kwatch9x.exe
kwatchx.exe
loaddll.exe
magicset.exe
mcconsol.exe
mmqczj.exe
mmsk.exe
navsetup.exe
nod32krn.exe
nod32kui.exe
pfw.exe
pfwliveupdate.exe
qhset.exe
ras.exe
regclean.exe
rfwcfg.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
rsagent.exe
rsaupd.ex
runiep.exe
safelive.exe
scan32.exe
shcfg32.exe
smartup.exe
sreng.exe
symlcsvc.exe
syssafe.exe
trojandetector.exe
trojanwall.exe
trojdie.kxp
uihost.exe
umxagent.exe
umxattachment.exe
umxcfg.exe
umxfwhlp.exe
umxpol.exe
uplive.exe
wopticlean.exe
zxsweep.exe
sos.exe
auto.exe
ufo.exe
autorun.exe
xp.exe
taskmgr.exe
guangd.exe
appdllman.exe
kernelwind32.exe
logogo.exe
tnt.exe
sdgames.exe
txomou.exe
cross.exe
regedit.exe
regedit32.exe
wsyscheck.exe
servet.exe
discovery.exe
pagefile.exe
pagefile.pif
niu.exe
~.exe
aoyun.exe
修改注册表,添加启动项,相关键值如下:
|
项:“hkey_local_machine\software\microsoft\windows\currentversion\policies\explorer”
键:“txmouie”
数据:“c:\windows\system32\keepsafe.exe”
项:“hkey_current_user\software\microsoft\windows\currentversion\run”
键:“dsfghjgj”
数据:“c:\windows\system32\keepsafe.exe”
项:“hkey_current_user\software\microsoft\windows\currentversion\runonce”
键:“vcbbjf”
数据:“c:\windows\system32\keepsafe.exe”
项:“hkey_local_machine\software\microsoft\windows\currentversion\run”
键:“ilortgdg”
数据:“c:\windows\system32\keepsafe.exe”
项:“hkey_local_machine\software\microsoft\windows\currentversion\runonce”
键:“cvhnykzx”
数据:“c:\windows\system32\keepsafe.exe”
项:“hkey_local_machine\software\microsoft\windows\currentversion\runonceex”
键:“deryheruxc”
数据:“c:\windows\system32\keepsafe.exe” |
|
使用函数“urldownloadtofile”下载文件列表“http://www.ha***di.com/blog/help/dow.txt”,保存至目录“%systemroot%\system32”命名为“contxt.dat”,读取列表中的文件并进行下载,下载成功后运行。
病毒还将读取病毒制造者的mac地址、操作系统版本,发送至“http://www.ha***di.com/blog/help/count.asp”进行感染统计。
完成后将自身属性设置为“系统”、“隐藏”,并且修改注册表,企图隐藏自身,相关注册表项如下:
|
项:“hkey_current_user\software\microsoft\windows\currentversion\explorer\advanced”
键:“hidden”
数据:“2”
项:“hkey_local_machine\software\microsoft\windows\currentversion\explorer\advanced\folder\hidden\showall”
键:“checkedvalue”
数据:“0” |
|