木马下载者程序
trojan-downloader.win32.agent.bzj
捕获时间
2010-2-8
危害等级
中
病毒症状
该样本是使用“visual c /c”编写的“木马下载者”,由微点主动防御软件自动捕获,采用“upx”加壳方式试图躲避特征码扫描,加壳后长度为28,160字节,图标为“”, 使用“ exe”扩展名,通过网页木马、下载器下载、移动介质(如u盘)等方式进行传播。
用户中毒后,会出现机器运行缓慢、网络速度降低、出现大量未知进程、安全软件无故退出等现象。
感染对象
windows 2000/windows xp/windows 2003/windows vista
传播途径
网页挂马、文件捆绑、下载器下载
防范措施
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);
图1 微点主动防御软件自动捕获未知病毒(未升级)
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"trojan-downloader.win32.agent.bzj”,请直接选择删除(如图2)。
图2 微点主动防御软件升级后截获已知病毒
未安装微点主动防御软件的手动解决办法:
1、手动删除以下文件:
%temp% \2835b8.tmp
2、手动删除以下注册表值:
hkey_lock_machine\registry\machine\software\microsoft\windows nt\currentversion\image file execution options\egui.exe
hkey_local_machine\system\controlset001\services\zx
hkey_local_machine\system\controlset001\services\ccdc
3、用正常文件替换%systemroot%system32\userinit.exe
变量声明:
%systemdriver% 系统所在分区,通常为“c:\”
%systemroot% windodws所在目录,通常为“c:\windows”
%documents and settings% 用户文档目录,通常为“c:\documents and settings”
%temp% 临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
%programfiles% 系统程序默认安装目录,通常为:“c:\programfiles”
病毒分析
1.病毒运行后,创建互斥体abdf,如果检测到自己已运行,就退出。
2.尝试打开wscsvc(windows安全中心)服务,成功就关闭wscsvc服务。
3.尝试打开ekrn.exe服务,如果打开成功就停止其服务,并结束掉egui.exe和ekrn.exe进程。
4.遍历查找进程smss.exe,vmacthlp.exe、kpfwsvc.exe、kwatch.exe、kaccore.exersmain.exe、rsnetsvr.exe、ccenter.exe、scanfrm.exe、ravmond.exeravtask.exe、rsmain.exe、rfwsrv.exe、ras.exe、kavstart.exe、kissvc.exe、kamilmon.exe、kpfw32.exe、kpfwsvc.exe、kwatch.exe、kaccore.exe,如果找到就通过释放内存使进程退出。
5.创建线程释放动态库文件%temp%\~166a0c.t,查找进程360tray.exe、safeboxtray.exe和avp.exe,如果存在,就调用rundll32.exe加载~166a0c.t,然后删除文件。
6.释放%temp%\~2835b8.tmp并运行,设置自己为sedebugprivilege权限。
7.释放驱动文件%temp%\~274c73.tmp,创建zx服务,修改userinit.exe文件,最后删除驱动文件。
8.创建egui.exe映像劫持。
9.在动态库文件%temp%\~166a0c.t中,释放驱动文件~480cd8.t,创建ccdc服务,恢复ssdt,删除驱动文件;查找并结束进360tray.exe、safeboxtray.exe;查找系统托盘,发现卡巴、asper就发送消息,模拟鼠标右键点击;创建avp.exe的映像劫持。
10.在~2835b8.tmp中,比较自己是不是userinit.exe,如果是就运行explorer.exe;不是就创建线程,遍历进程,如果qq.exe存在,就访问网络,提交统计信息;如果cmd存在,就结束其进程;连接网络下载病毒列表~9be05b.tmp,依据列表下载病毒文件,查找进程,如果没有avp.exe就运行下载的文件,删除病毒文件和下载列表,修改hosts文件。
病毒创建文件:
%temp% \~166a0c.t
%temp% \2835b8.tmp
%temp% \~274c73.tmp
%temp% \~480cd8.t
%temp%\~9be05b.tmp
病毒删除文件:
%temp% \~166a0c.t
%temp% \~274c73.tmp
%temp% \~480cd8.t
%temp%\~9be05b.tmp
病毒修改文件:
%systemroot%system32\userinit.exe
%systemroot%\system32\drivers\etc\hosts
病毒创建注册表:
hkey_local_machine\system\controlset001\services\zx
hkey_local_machine\system\controlset001\services\ccdc
hkey_local_machine\software\microsoft\windowsnt\currentversion\image file execution options\[安全软件]
病毒访问网络:
http://***.cn:8080/txt1/ok.txt
http://***.cn:8080/qqlist/getmac.asp
http://***t.cn:8080/mclist/getmac.asp