东方微点-ag旗舰厅首页

  ag旗舰厅首页  
ag旗舰厅首页-ag亚洲国际厅  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版ag旗舰厅首页
 |   |   |   |   |   |  各地代理商
 

局域网感染者backdoor.win32.wuca.a
来源:  2010-03-30 21:43:05

局域网感染者

backdoor.win32.wuca.a

捕获时间

2010-3-30

危害等级



病毒症状

   该样本是使用“vc /c ”编写的“木马程序”,由微点主动防御软件自动捕获,采用“fsg”加壳方式试图躲避特征码扫描,加壳后长度为“8,830”字节,图标为“”,使用“exe”扩展名,通过漏洞溢出、文件捆绑、网页挂马、下载器下载等方式进行传播。病毒主要目的是更改用户ag旗舰厅首页主页、安装病毒木马,控制用户机器。
   用户中毒后会出现网络速度缓慢,cpu占用率高,出现大时不时未知进程,部分网页无法打开,ag旗舰厅首页主页被锁定等现象。

感染对象

windows 2000/windows xp/windows 2003/windows vista/ windows 7

传播途径

网页挂马、文件捆绑、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马“,请直接选择删除处理(如图1);


图1 微点主动防御软件自动捕获未知病毒(未升级)




如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"backdoor.win32.wuca.a”,请直接选择删除(如图2)。


图2   微点主动防御软件升级后截获已知病毒




未安装微点主动防御软件的手动解决办法

1.结束svhost.exe进程并手动删除以下文件

%systemroot%\system\svhost.exe
%systemroot%\fonts\lanjica.ini
%systemroot%\tasks\safetravbo.exe

2.手动删除以下注册表项

hkey_local_machine\software\microsoft\windows\currentversion\policies\explorer\run
名称:360safetray
数据:c:\windows\system\svhost.exe

3.手动修复以下注册表

hkey_classes_root\clsid\{871c5380-42a0-1069-a2ea-08002b30309d}\shell\openhomepage\command
名称:默认
值:"c:\program files\internet explorer\iexplore.exe" http://www.07129.com/
去掉值后面的http://www.07129.com/
hkey_users\s-1-5-21-776561741-1292428093-1801674531-500\software\microsoft\internet explorer\main
名称:start page
值:http://www.07129.com/
将值改为原ag旗舰厅首页主页地址

4.拷贝正常host文件替换%systemroot%\system32\drivers\etc\hosts

变量声明:

  %systemdriver%       系统所在分区,通常为“c:\”
  %systemroot%        windodws所在目录,通常为“c:\windows”
  %documents and settings%  用户文档目录,通常为“c:\documents and settings”
  %temp%           临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
  %programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析
       
1. 提升自身权限,并检测自身是否在系统文件目录。
2. 如果不是则强制关闭进程svhost.exe并删除该进程文件,将自身拷贝到%systemroot%\system\svhost.exe,加载运行该程序并删除病毒源文件。
3. 开启网络,从指定网址下载配置文件到%systemroot%\fonts\lanjica.ini。
4. 从lanjica.ini中读取锁定用户ag旗舰厅首页主页的网址数据信息,创建线程将其添加到
hkey_classes_root\clsid\{871c5380-42a0-1069-a2ea-08002b30309d}\shell\openhomepage\command项数据后面,将用户ag旗舰厅首页主页锁定为“http://www.07129.com/”
5.修改%systemroot%\system32\drivers\etc\hosts文件属性,成功后删除host并创建新的hosts文件,屏蔽部分网址。
6.从lanjica.ini中读取病毒地址下载安装未知后门木马程序。
7.命令行开启以下服务“browser”,“lanmanserver”,“lanmanworkstation”并释放文件%systemroot%\tasks\safetravbo.exe枚举局域网机器并通过safetravbo.exe远程溢出感染局网机器。
8.修改注册表实现自启动。

病毒创建文件

%systemroot%\system\svhost.exe
%systemroot%\fonts\lanjica.ini
%systemroot%\tasks\safetravbo.exe
       
病毒创建注册表

hkey_local_machine\software\microsoft\windows\currentversion\policies\explorer\run
名称:360safetray
数据:c:\windows\system\svhost.exe

病毒改写注册表

hkey_classes_root\clsid\{871c5380-42a0-1069-a2ea-08002b30309d}\shell\openhomepage\command
名称:默认
原值:"c:\program files\internet explorer\iexplore.exe"
新值:"c:\program files\internet explorer\iexplore.exe" http://www.07129.com/
hkey_users\s-1-5-21-776561741-1292428093-1801674531-500\software\microsoft\internet explorer\main
名称:start page
值:http://www.07129.com/
  
病毒访问网络

http://chf.**j.pl/n/oi.exe
http://b.d***d.com/b.jpg 

病毒删除文件

%systemroot%\system32\drivers\etc\hosts

免费体验
下  载

网站地图