“机器狗”变种
trojan-downloader.win32.small.a
捕获时间
2010-5-22
危害等级
中
病毒症状
该样本是使用“vc ”编写的木马下载器,由微点主动防御软件自动捕获,采用“upx”加壳方式,企图躲避特征码扫描,加壳后长度为“29,695”字节,图标为“
”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“网页挂马”等方式传播,病毒主要目的是下载病毒并运行。
用户中毒后,会出现系统运行缓慢、网络速度降低、出现大量未知进程、杀毒软件无法启动等现象。
感染对象
windows 2000/windows xp/windows 2003/windows vista/ windows 7
传播途径
网页木马、文件捆绑、下载器下载
防范措施
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);
图1 微点主动防御软件自动捕获未知病毒(未升级)
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"trojan-downloader.win32.small.a”,请直接选择删除(如图2)。
图2 微点主动防御软件升级后截获已知病毒
未安装微点主动防御软件的手动解决办法:
1.用正常系统文件替换以下文件:
%systemroot%\system32\userinit.exe
%systemroot%\system32\drivers\etc\hosts
2.删除以下程序:
%temp%\~139385.exe
%systemroot%\system32\ezuwp.exe
3.删除以下注册表值:
hkey_local_machine\software\microsoft\windows nt\currentversion\image file execution options\
该注册表项下所有杀软的映像劫持
hkey_local_machine\software\microsoft\windows\currentversion\run
名称:msconfig
数值:c:\docume~1\admini~1\locals~1\temp\~139385.exe
变量声明:
%systemdriver% 系统所在分区,通常为“c:\”
%systemroot% windodws所在目录,通常为“c:\windows”
%documents and settings% 用户文档目录,通常为“c:\documents and settings”
%temp% 临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
%programfiles% 系统程序默认安装目录,通常为:“c:\programfiles”
病毒分析:
(1)该样本带有伪造数字签名以迷惑用户点击运行,运行后创建名称为“ffgio”的互斥量防止多个实例运行。
(2)查找windows安全中心服务项“wscsvc”,若发现则停止该服务项。完成后建立进程快照,查找“ekrn”和“egui”的进程是否存在,若存在则查找并尝试关闭“ekrn”服务项。
(3)查找安全软件进程:“ras.exe”、“rsmain.exe”、“rsnetsvr.exe”、“scansrf.exe”、“ravtask.exe”、“ccenter,exe”、“rfwsvr.exe”、“rstray.exe”、“ravmond.exe”、“kpfwsvc.exe”、“kavstart.exe”、“kaccore.exe”、“kpfw32.exe”、“kissvc.exe”、“kwatch.exe”、“kamilmon.exe”,若找到则关闭相应进程,同时在注册表中生成大量安全软件的映像劫持使杀毒软件启动。
(4)创建进程快照,查找以下三个进程是否存在:“360tray.exe”、“safeboxtray.exe”、“avp.exe”。若存在,则获取临时路径,创建临时文件:%temp%\~0.kx,并启动正常系统文件%systemroot%\system32\rundll32.exe来调用病毒声称的临时文件,对应参数为“c:\docume~1\admini~1\locals~1\temp\~0.kx,zzz 0240”。~0.kx生成驱动文件%temp%\pci.sys并为该文件建立服务项“aav”用以结束上述三个进程。完成后删除服务项“aav”和驱动文件%temp%\pci.sys以及临时文件%temp%\~0.kx
(5)获取临时路径并释放病毒文件%temp%\~139385.ex(随机命名)和%temp%\~139385.exe(随机命名),并将%temp%\~139385.exe添加为开机启动。
(6)病毒获取系统路径,新建文件%systemroot%\system32\ezuwp.exe(随机命名)。完成后创建完成后病毒提升自身权限,创建名称为“vb”的服务项中,并将%temp%\~139385.ex添加到该驱动中,用以感染正常系统文件%systemroot%\system32\userinit.exe,之后删除服务项和%temp%\~139385.ex文件
(7)创建名称为“ao1”的设备,并控制该设备与%systemroot%\system32\ezuwp.exe进行通信。并运行病毒释放的程序%temp%\~139385.exe
(8)最后对egui.exe进行映像劫持,并设置下次系统启动时删除病毒自身。
(9)%temp%\~139385.exe程序比较自身是否为userinit.exe,若不是,则获取进程快照,查找“qq.exe”和“cmd.exe”是否存在。若存在“qq.exe”则获取相关信息,连同被感染机器的mac地址等信息一同发送至指定网址。若存在“cmd.exe”则结束cmd进程。该进程将循环获取进程,一旦发现“cmd.exe”则立即结束。
(10)访问指定网址,将指定文件下载到本地并存储为%temp%\~b924b.dat(随机命名),读取其中内容获取病毒网站地址,下载大量病毒以随机命名存储到%temp%路径下并运行。同时访问网络资源,改写%systemroot%\system32\drivers\etc\hosts文件,屏蔽大量网址。
(11)收集大量用户信息,并发送到指定网址。
病毒创建文件:
%temp%\~0.kx
%temp%\pci.sys
%temp%\~139385.exe
%temp%\~139385.ex
%systemroot%\system32\ezuwp.exe
病毒删除文件:
%temp%\~0.kx
%temp%\pci.sys
%temp%\~139385.ex
病毒源程序
病毒修改文件:
%systemroot%\system32\userinit.exe
%systemroot%\system32\drivers\etc\hosts
病毒创建注册表:
hkey_local_machine\software\microsoft\windows nt\currentversion\image file execution options\egui.exe
hkey_local_machine\system\currentcontrolset\services\aav
hkey_local_machine\system\currentcontrolset\services\vb
hkey_local_machine\software\microsoft\windows\currentversion\run
名称:msconfig
数值:c:\docume~1\admini~1\locals~1\temp\~139385.exe
病毒访问网络:
http://yahoo.88***.com:81/inl.txt
http://204.***.207.210:88/00.exe
http://204.***.207.210:88/01.exe
http://204.***.207.210:88/02.exe
http://204.***.207.210:88/03.exe
http://204.***.207.210:88/04.exe
http://204.***.207.210:88/05.exe
http://204.***.207.210:88/06.exe
http://204.***.207.210:88/07.exe
http://204.***.207.210:88/08.exe
http://204.***.207.210:88/09.exe
http://204.***.207.210:88/10.exe
http://204.***.207.210:88/11.exe
http://204.***.207.210:88/12.exe
http://204.***.207.210:88/13.exe
http://204.***.207.210:88/14.exe
http://204.***.207.210:88/15.exe
http://204.***.207.210:88/16.exe
http://204.***.207.210:88/17.exe
http://204.***.207.210:88/18.exe
http://204.***.207.210:88/19.exe
http://204.***.207.210:88/20.exe
http://204.***.207.210:88/21.exe
http://204.***.207.210:88/22.exe
http://204.***.207.210:88/23.exe
http://204.***.207.210:88/24.exe
http://204.***.207.210:88/25.exe
http://204.***.207.210:88/27.exe
http://204.***.207.210:88/28.exe
http://204.***.207.210:88/29.exe
http://204.***.207.210:88/30.exe
http://204.***.207.210:88/31.exe
http://204.***.207.210:88/35.exe
http://204.***.207.210:88/36.exe
http://204.***.207.210:88/38.exe
http://204.***.207.210:88/39.exe
http://204.***.207.210:88/user01.exe
http://204.***.207.210:88/41.exe