东方微点-ag旗舰厅首页

  ag旗舰厅首页  
ag旗舰厅首页-ag亚洲国际厅  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版ag旗舰厅首页
 |   |   |   |   |   |  各地代理商
 

蠕虫程序worm.win32.bototer.cr
来源:  2010-05-27 23:17:07

蠕虫程序

worm.win32.bototer.cr

捕获时间

2010-5-26

危害等级



病毒症状

   该样本是使用“vc ”编写的木马下载器,由微点主动防御软件自动捕获,长度为“1,489,408”字节,图标为“
”,病毒扩展名为“exe”,主要通过“移动存储介质”、“文件捆绑”、“下载器下载”、“网页挂马”等方式传播,病毒主要目的是下载病毒并运行。
 用户中毒后,会出现系统运行缓慢、网络速度降低、系统无故报错,出现大量未知进程、杀毒软件无法启动,无法进入安全模式等现象。

感染对象

windows 2000/windows xp/windows 2003/windows vista/ windows 7

传播途径

移动存储介质、网页木马、文件捆绑、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);


图1 微点主动防御软件自动捕获未知病毒(未升级)




如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"worm.win32.bototer.cr”,请直接选择删除(如图2)。


图2   微点主动防御软件升级后截获已知病毒




未安装微点主动防御软件的手动解决办法

1.用正常系统文件替换以下文件:

%systemroot%\system32\appmgmts.dll
%systemroot%\system32\drivers\etc\hosts

2.用正常的注表值导入到以下位置:

hkey_local_machine\system\controlset001\control\safeboot
hkey_local_machine\system\controlset001\control\network


变量声明:

  %systemdriver%       系统所在分区,通常为“c:\”
  %systemroot%        windodws所在目录,通常为“c:\windows”
  %documents and settings%  用户文档目录,通常为“c:\documents and settings”
  %temp%           临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
  %programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析

(1)该样本原程序为计算器程序,用户点击运行后释放捆绑的病毒文件到%systemroot%\booter.exe,并后台运行该程序。
(2)booter.exe运行后检测自身信息是否完整,并创建%systemroot%\delinfo.bin记录自身信息,试图打开管道执行命令。加载sfc_os.dll以去除windows文件保护。将自身数据全部写入%systemroot%\system32\appmgmts.dll中,替换该服务。成功后,退出主进程。
(3)替换后的appmgmts.dll加载运行后,读取delinfo.bin中的信息,删除病毒源文件并删除delinfo.bin。遍历系统进程,如果发现kav.exe或bdagent.exe则运行相关代码试图躲避杀毒软件查杀。并始终检自身运行状态,监视安全软件运行状态,解密出自身数据。释放驱动程序%temp%\forter.sys 并创建名为“forter”的服务加载驱动程序,与驱动交互,计算内核态函数地址,计算ssdt地址并恢复ssdt,将自身启动信息发送给驱动创建注册表启动,创建注册表劫持大量安全软件。遍历进程,查找大量杀毒软件进程,如果找到则传入驱动,关闭安全软件进程。执行成功后删除驱动文件以及键值。
(4)创建线程,检测网络连接,向指定网站提交信息,并下载大量病毒木马到本地运行,创建管道“\\.\pipe\96dba249-e88e-4c47-98dc-e18e6e3e3e5a”,听取命令。
(5)删除安全模式相关注册表键值,破坏安全模式。
(6)清除host,创建线程,搜索并感染文件rar,htm,html,asp,aspx,exe格式文件。
(7)查找本地磁盘,感染移动介质,在移动介质根目录下创建autorun.inf以及recycle.{645ff040-5081-101b-9f08-00aa002f954e}\setup.exe

病毒创建文件

%systemroot%\delinfo.bin
%systemroot%\booter.exe
%systemroot%\system32\appmgmts.dll
x:\autorun.inf                (x为被感染盘符)
x:\recycle.{645ff040-5081-101b-9f08-00aa002f954e}\setup.exe

病毒删除文件

%systemroot%\delinfo.bin
%systemroot%\booter.exe

病毒修改文件

%systemroot%\system32\appmgmts.dll
%systemroot%\system32\drivers\etc\hosts

病毒删除注册表

hkey_local_machine\system\controlset001\control\safeboot
hkey_local_machine\system\controlset001\control\network

病毒访问网络

www.3-0b6f-415d-b5c7-832f0.com

免费体验
下  载

网站地图