东方微点-ag旗舰厅首页

  ag旗舰厅首页  
ag旗舰厅首页-ag亚洲国际厅  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版ag旗舰厅首页
 |   |   |   |   |   |  各地代理商
 

木马下载者trojan-downloader.win32.generic.btw
来源:  2012-08-16 16:17:52

木马下载者

trojan-downloader.win32.generic.btw

捕获时间

2012-08-16

危害等级



病毒症状

    该样本是使用“c/c ”编写的下载器,由微点主动防御软件自动捕获,采用“nspack”加壳,企图避过杀软扫描,加壳后长度为“47,046”字节,图标为“
”,使用“exe”扩展名,通过移动存储介质、文件捆绑、网页挂马、下载器下载等方式进行传播。病毒主要目的是指引用户计算机到指定的url地址去下载更多的病毒或木马后门文件并运行。
用户中毒后会出现电脑的运行速度变慢,杀软无故退出而不能启动,出现大量未知进程等现象。

感染对象

windows 2000/windows xp/windows 2003/windows vista/ windows 7

传播途径

文件捆绑、网页挂马、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1)


图1 微点主动防御软件自动捕获未知病毒(未升级)





如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"trojan-downloader.win32.generic.btw”,请直接选择删除(如图2)。


图2   微点主动防御软件升级后截获已知病毒





未安装微点主动防御软件的手动解决办法:

1.停止服务"beep",并替将病毒文件"beep.sys"替换为正常文件

2.手动删除以下文件:

"%temp%\pplivex.exe"
"%temp%\suoie.exe"
"%temp%\rootkit.exe"
"%temp%\activex.exe"
"%temp%\iykfus.exe(文件名随机)"
"c:\my.sys"
"%temp%\hook.rom"
"%temp%\pptv(pplive)_jinshan_162.exe"
"%systemroot%\system32\iykfus.exe(文件名随机)"
"%systemroot%\system32\config\systemprofile\桌面\方便导航.lnk"
"%systemroot%\temp\bj.exe"
"%systemroot%\winupdate.exe"
"%systemroot%\system32\svchost.dll"
"%systemroot%\temp\hra33.dll"
"%systemroot%\temp\hrl5.tmp"
除系统文件"lpk.dll"之外的所有其他同名文件

3.恢复注册表键

"hkey_local_machine\system\currentcontrolset\control\safeboot\network"、
"hkey_local_machine\system\currentcontrolset\control\safeboot\network\minimal"
下"afd"、"base"、"boot file system"、"cryptsvc"、"appmgmt"、"browser"、"dcomlaunch"等多个子键



变量声明:

  %systemdriver%       系统所在分区,通常为“c:\”
  %systemroot%        windodws所在目录,通常为“c:\windows”
  %documents and settings%  用户文档目录,通常为“c:\documents and settings”
  %temp%           临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
  %programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析:

1.获取系统缓存目录,下载文件"http://www.qipa****.com:5678/user/list2.txt"保存为"c:\docume~1\admini~1\locals~1\temp\downlist2.txt"。
2.读取"downlist2.txt"中网址信息,下载文件"http://www. qipa****.com:5678/install/pplivex.exe"保存为"c:\docume~1\admini~1\locals~1\temp\pplivex.exe",之后执行该文件。
3.下载文件"http://www.qipa****.com:5678/install/suoie.exe"保存为"c:\docume~1\admini~1\locals~1\temp\suoie.exe",之后执行该文件。
4.下载文件"http://www.qipa****.com:5678/install/rootkit.exe"保存为"c:\docume~1\admini~1\locals~1\temp\rootkit.exe",之后执行该文件。
5.下载文件"http://www.qipa****.com:5678/install/activex.exe"保存为"c:\docume~1\admini~1\locals~1\temp\activex.exe",之后执行该文件。
6.删除文件"c:\docume~1\admini~1\locals~1\temp\downlist2.txt"。
7."c:\docume~1\admini~1\locals~1\temp\suoie.exe"运行之后:
(1)获取系统缓存目录,创建文件"c:\docume~1\admini~1\locals~1\temp\iykfus.exe(文件名随机)",写入病毒数据并创建新进程执行。
(2)获取本地mac地址、浏览器类型等信息,拼接并访问网址"http://www.****2012.com/count.asp?mac=000c29***4fe&userid=10011&processnum=26&type=ie",将本地信息发送到该网址。
8."c:\docume~1\admini~1\locals~1\temp\rootkit.exe"运行之后:
(1)创建进程快照,枚举查找"rstray.exe"、"kvmon"进程,找到则退出。
(2)创建文件"c:\docume~1\admini~1\locals~1\temp\~dfe0f5.tmp"写入病毒数据并移动重命名为"c:\windows\system32\drivers\bios.sys"。
将文件"c:\windows\system32\drivers\bios.sys"拷贝重命名为"bios.sys1"、"bios.sys2",分别替换掉系统文件"c:\windows\system32\drivers\beep.sys"、"c:\windows\system32\dllcache\beep.sys",并重新启动"beep"服务,加载病毒文件"bios.sys"。
(3)创建文件"c:\docume~1\admini~1\locals~1\temp\~dfe0f5.tmp"写入病毒数据并拷贝重命名为"c:\my.sys",之后删除文件"~dfe0f5.tmp"。
(4)创建文件"c:\docume~1\admini~1\locals~1\temp\~dfe0f5.tmp"写入病毒数据并移动重命名为"c:\docume~1\admini~1\locals~1\temp\hook.rom",之后删除文件"~dfe0f5.tmp"。
(5)发送控制请求与设备"\\device\\bios"通信,恶意修改系统,安装后门控制用户计算机。
9."c:\docume~1\admini~1\locals~1\temp\pplivex.exe"运行之后:
(1)访问网络"http://www.h***uo.net/api?",下载文件"http://d.union.i***shan.com/pptv/link/pptv(pplive)_jinshan_162.exe"保存为"c:\docume~1\admini~1\locals~1\temp\pptv(pplive)_jinshan_162.exe"并创建新进程执行。
10."c:\docume~1\admini~1\locals~1\temp\iykfus.exe(文件名随机)"运行之后:
(1)将文件"c:\documents and settings\administrator\local settings\temp\iykfus.exe(文件名随机)"拷贝重命名为"c:\windows\system32\iykfus.exe(文件名随机)"。
(2)创建名字为"windms"的服务,显示名为"windows 驱动管理协助服务",启动类型为自动,执行映像指向"c:\windows\system32\iykfus.exe(文件名随机)",之后启动此服务。
(3)创建新线程,连接到网络"homepage.he****012.com",并发送和接收病毒数据。
(4)创建文件"c:\windows\system32\config\systemprofile\桌面\方便导航.lnk",指向恶意网址"http://dh499****22.org"。
(5)创建文件"c:\windows\temp\bj.exe"下载病毒数据写入该文件并执行。
(6)结束进程"comine.exe",删除文件"c:\program files\windows media player\comine.exe"。
(7)创建文件"c:\windows\winupdate.exe",写入病毒数据。
(8)创建文件"c:\windows\system32\svchost.dll",写入病毒数据,并将该文件注入到"explorer.exe"进程并执行。
(9)删除注册表键"hkey_local_machine\system\currentcontrolset\control\safeboot\network"、 "hkey_local_machine\system\currentcontrolset\control\safeboot\network\minimal"下 "afd"、 "base"、"boot file system"、"cryptsvc"、"appmgmt"、"browser"、"dcomlaunch"等多个子键。
(10)服务启动之后:
创建文件"c:\windows\temp\hra33.dll",写入病毒数据并加载执行。(该文件加载之后,并创建文件"c:\windows\temp\hrl5.tmp",写入病毒数据并创建新进程执行,"hrl5.tmp"功能与"iykfus.exe"类似,加载系统文件"lpk.dll",并导出同名函数"lpkdllinitialize"、"lpkdrawtextex"等,开辟新新线程,遍历所有磁盘查找"*.exe"文件,将自身拷贝重命名为同目录下"lpk.dll",并执行命令"cmd /c c:\progra~1\winrar\rar.exe vb "*:*\*.exe" lpk.dll|find /i "lpk.dll""、""c:\progra~1\winrar\rar.exe" x "*:*\*.exe" *.exe "c:\docume~1\admini~1\locals~1\temp\iraf64.tmp\""等命令进行捆绑感染。)

病毒创建文件:

"%temp%\downlist2.txt"
"%temp%\pplivex.exe"
"%temp%\suoie.exe"
"%temp%\rootkit.exe"
"%temp%\activex.exe"
"%temp%\iykfus.exe(文件名随机)"
"%temp%\~dfe0f5.tmp"
"%systemroot%\system32\drivers\bios.sys"
"%systemroot%\system32\dllcache\beep.sys"
"%systemroot%\system32\drivers\bios.sys1"
"%systemroot%\system32\drivers\bios.sys2"
"c:\my.sys"
"%temp%\hook.rom"
"%temp%\pptv(pplive)_jinshan_162.exe"
"%systemroot%\system32\iykfus.exe(文件名随机)"
"%systemroot%\system32\config\systemprofile\桌面\方便导航.lnk"
"%systemroot%\temp\bj.exe"
"%systemroot%\winupdate.exe"
"%systemroot%\system32\svchost.dll"
"%systemroot%\temp\hra33.dll"
"%systemroot%\temp\hrl5.tmp"
"*:*\lpk.dll"

病毒删除文件:

"%temp%\downlist2.txt"
"%programfiles%\windows media player\comine.exe"
"%temp%\~dfe0f5.tmp"

病毒访问网络:

"http://www.qipa****.com:5678/user/list2.txt"
"http://www. qipa****.com:5678/install/pplivex.exe"
"http://www.qipa****.com:5678/install/suoie.exe"
"http://www.qipa****.com:5678/install/rootkit.exe"
"http://www.qipa****.com:5678/install/activex.exe"
"http://www.****2012.com/count.asp?mac=000c29***4fe&userid=10011&processnum=26&type=ie"
"http://www.h***uo.net/api?"
"http://d.union.i***shan.com/pptv/link/pptv(pplive)_jinshan_162.exe"
"homepage.he****012.com"
"http://dh499****22.org"

病毒删除注册表:

键"hkey_local_machine\system\currentcontrolset\control\safeboot\network"、
"hkey_local_machine\system\currentcontrolset\control\safeboot\network\minimal"
下"afd"、"base"、"boot file system"、"cryptsvc"、"appmgmt"、"browser"、"dcomlaunch"等多个子键

相关主题:
没有相关主题

免费体验
下  载

网站地图