局域网感染者
backdoor.win32.wuca.a
捕获时间
2010-3-30
危害等级
中
病毒症状
该样本是使用“vc /c ”编写的“木马程序”,由微点主动防御软件自动捕获,采用“fsg”加壳方式试图躲避特征码扫描,加壳后长度为“8,830”字节,图标为“”,使用“exe”扩展名,通过漏洞溢出、文件捆绑、网页挂马、下载器下载等方式进行传播。病毒主要目的是更改用户ag旗舰厅首页主页、安装病毒木马,控制用户机器。
用户中毒后会出现网络速度缓慢,cpu占用率高,出现大时不时未知进程,部分网页无法打开,ag旗舰厅首页主页被锁定等现象。
感染对象
windows 2000/windows xp/windows 2003/windows vista/ windows 7
传播途径
网页挂马、文件捆绑、下载器下载
防范措施
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马“,请直接选择删除处理(如图1);
图1 微点主动防御软件自动捕获未知病毒(未升级)
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"backdoor.win32.wuca.a”,请直接选择删除(如图2)。
图2 微点主动防御软件升级后截获已知病毒
未安装微点主动防御软件的手动解决办法:
1.结束svhost.exe进程并手动删除以下文件
%systemroot%\system\svhost.exe
%systemroot%\fonts\lanjica.ini
%systemroot%\tasks\safetravbo.exe
2.手动删除以下注册表项
hkey_local_machine\software\microsoft\windows\currentversion\policies\explorer\run
名称:360safetray
数据:c:\windows\system\svhost.exe
3.手动修复以下注册表
hkey_classes_root\clsid\{871c5380-42a0-1069-a2ea-08002b30309d}\shell\openhomepage\command
名称:默认
值:"c:\program files\internet explorer\iexplore.exe" http://www.07129.com/
去掉值后面的http://www.07129.com/
hkey_users\s-1-5-21-776561741-1292428093-1801674531-500\software\microsoft\internet explorer\main
名称:start page
值:http://www.07129.com/
将值改为原ag旗舰厅首页主页地址
4.拷贝正常host文件替换%systemroot%\system32\drivers\etc\hosts
变量声明:
%systemdriver% 系统所在分区,通常为“c:\”
%systemroot% windodws所在目录,通常为“c:\windows”
%documents and settings% 用户文档目录,通常为“c:\documents and settings”
%temp% 临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
%programfiles% 系统程序默认安装目录,通常为:“c:\programfiles”
病毒分析:
1. 提升自身权限,并检测自身是否在系统文件目录。
2. 如果不是则强制关闭进程svhost.exe并删除该进程文件,将自身拷贝到%systemroot%\system\svhost.exe,加载运行该程序并删除病毒源文件。
3. 开启网络,从指定网址下载配置文件到%systemroot%\fonts\lanjica.ini。
4. 从lanjica.ini中读取锁定用户ag旗舰厅首页主页的网址数据信息,创建线程将其添加到
hkey_classes_root\clsid\{871c5380-42a0-1069-a2ea-08002b30309d}\shell\openhomepage\command项数据后面,将用户ag旗舰厅首页主页锁定为“http://www.07129.com/”
5.修改%systemroot%\system32\drivers\etc\hosts文件属性,成功后删除host并创建新的hosts文件,屏蔽部分网址。
6.从lanjica.ini中读取病毒地址下载安装未知后门木马程序。
7.命令行开启以下服务“browser”,“lanmanserver”,“lanmanworkstation”并释放文件%systemroot%\tasks\safetravbo.exe枚举局域网机器并通过safetravbo.exe远程溢出感染局网机器。
8.修改注册表实现自启动。
病毒创建文件:
%systemroot%\system\svhost.exe
%systemroot%\fonts\lanjica.ini
%systemroot%\tasks\safetravbo.exe
病毒创建注册表:
hkey_local_machine\software\microsoft\windows\currentversion\policies\explorer\run
名称:360safetray
数据:c:\windows\system\svhost.exe
病毒改写注册表:
hkey_classes_root\clsid\{871c5380-42a0-1069-a2ea-08002b30309d}\shell\openhomepage\command
名称:默认
原值:"c:\program files\internet explorer\iexplore.exe"
新值:"c:\program files\internet explorer\iexplore.exe" http://www.07129.com/
hkey_users\s-1-5-21-776561741-1292428093-1801674531-500\software\microsoft\internet explorer\main
名称:start page
值:http://www.07129.com/
病毒访问网络:
http://chf.**j.pl/n/oi.exe
http://b.d***d.com/b.jpg
病毒删除文件:
%systemroot%\system32\drivers\etc\hosts