捕获时间
2008-12-14
病毒摘要
该样本是使用“delphi”编写的盗号程序,由微点主动防御软件自动捕获,样本长度为“305,664 字节”,图标为“”,使用“exe”扩展名,通过“诱骗用户点击”、“文件捆绑”等途径植入用户计算机,病毒主要功能为记录输入的各类“用户名”、“密码”,捕获用户注册时填写的相关信息。
感染对象
windows 2000/windows xp/windows 2003
传播途径
网页木马、文件捆绑
防范措施
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);
图1 微点主动防御软件自动捕获未知病毒(未升级)
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"trojan-psw.win32.agent.adip”,请直接选择删除(如图2)。
图2 微点主动防御软件升级后截获已知病毒
对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取ag旗舰厅首页的技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
病毒分析
该样本被执行后, 将修改注册表,映像劫持下列安全软件进程,将下列进程指向“ifeofile”,相关进程如下:
360safe.exe
360tray.exe
avast.exe
avcenter.exe
avguard.exe
avp.exe
ccenter.exe
guard.exe
kav.exe
kav32.exe
kavstart.exe
kavsvc.exe
kissvc.exe
kpfw32.exe
kpfwsvc.exe
kvmonxp.exe
kvsrvxp.exe
kvxp.exe
kwatch.exe
nod32krn.exe
nod32kui.exe
rav.exe
ravmon.exe
ravmond.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
rsaupd.exe
runiep.exe
sched.exe
wscntfy.exe
wuauclt.exe
在系统目录“%systrmdrive%”下建立“temp”文件夹,释放随机文件名文件“ohfps68server.exe”至此目录,随后将其运行。
“ohfps68server.exe”运行后,将复制自身至系统目录“%systemroot%\system32\”,并重命名为“svohst.exe”,修改注册表,将“svohst.exe”注册为服务,相关注册表键值如下:
|
项:“hkey_local_machine\system\currentcontrolset\services\netpass”
键:“type”
数据:“110”
键:“start”
数据:“service auto start”
键:“imagepath”
数据:“c:\windows\system32\svohst.exe -netsata”
键:“displayname”
数据:“netpasssend”
键:“description”
数据:“密码发送测试程序” |
|
随后“svohst.exe”将被作为服务加载,加载参数为“-netsata”。
“ohfps68server.exe”将释放批处理文件“deleteme.bat” 至系统目录“%systemroot%\system32\”,实现自删除,相关批处理文件如下:
|
:try
del "c:\temp\ohfps68server.exe"
if exist "c:\temp\ohfps68server.exe" goto try
del %0 |
|
“svohst.exe”将被作为服务加载后,将监视浏览器窗口,通过com组件读取内存、鼠标定位、监控输入框别名,获取用户输入的用户名、密码、注册相关信息,发送至“http://qqgood.mic***oft.com/games/4ie20080921/tlie4.asp”,使用户隐私泄露,财产受损。
|