东方微点-ag旗舰厅首页

  ag旗舰厅首页  
ag旗舰厅首页-ag亚洲国际厅  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版ag旗舰厅首页
 |   |   |   |   |   |  各地代理商
 

“机器狗”变种trojan-downloader.win32.small.a

“机器狗”变种

trojan-downloader.win32.small.a

捕获时间

2010-5-22

危害等级



病毒症状

    该样本是使用“vc ”编写的木马下载器,由微点主动防御软件自动捕获,采用“upx”加壳方式,企图躲避特征码扫描,加壳后长度为“29,695”字节,图标为“
”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“网页挂马”等方式传播,病毒主要目的是下载病毒并运行。
  用户中毒后,会出现系统运行缓慢、网络速度降低、出现大量未知进程、杀毒软件无法启动等现象。

感染对象

windows 2000/windows xp/windows 2003/windows vista/ windows 7

传播途径

网页木马、文件捆绑、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);


图1 微点主动防御软件自动捕获未知病毒(未升级)




如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"trojan-downloader.win32.small.a”,请直接选择删除(如图2)。


图2   微点主动防御软件升级后截获已知病毒




未安装微点主动防御软件的手动解决办法

1.用正常系统文件替换以下文件:

%systemroot%\system32\userinit.exe
%systemroot%\system32\drivers\etc\hosts

2.删除以下程序:

%temp%\~139385.exe
%systemroot%\system32\ezuwp.exe

3.删除以下注册表值:

hkey_local_machine\software\microsoft\windows nt\currentversion\image file execution options\
该注册表项下所有杀软的映像劫持
hkey_local_machine\software\microsoft\windows\currentversion\run
名称:msconfig
数值:c:\docume~1\admini~1\locals~1\temp\~139385.exe

变量声明:

  %systemdriver%       系统所在分区,通常为“c:\”
  %systemroot%        windodws所在目录,通常为“c:\windows”
  %documents and settings%  用户文档目录,通常为“c:\documents and settings”
  %temp%           临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
  %programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析

(1)该样本带有伪造数字签名以迷惑用户点击运行,运行后创建名称为“ffgio”的互斥量防止多个实例运行。
(2)查找windows安全中心服务项“wscsvc”,若发现则停止该服务项。完成后建立进程快照,查找“ekrn”和“egui”的进程是否存在,若存在则查找并尝试关闭“ekrn”服务项。
(3)查找安全软件进程:“ras.exe”、“rsmain.exe”、“rsnetsvr.exe”、“scansrf.exe”、“ravtask.exe”、“ccenter,exe”、“rfwsvr.exe”、“rstray.exe”、“ravmond.exe”、“kpfwsvc.exe”、“kavstart.exe”、“kaccore.exe”、“kpfw32.exe”、“kissvc.exe”、“kwatch.exe”、“kamilmon.exe”,若找到则关闭相应进程,同时在注册表中生成大量安全软件的映像劫持使杀毒软件启动。
(4)创建进程快照,查找以下三个进程是否存在:“360tray.exe”、“safeboxtray.exe”、“avp.exe”。若存在,则获取临时路径,创建临时文件:%temp%\~0.kx,并启动正常系统文件%systemroot%\system32\rundll32.exe来调用病毒声称的临时文件,对应参数为“c:\docume~1\admini~1\locals~1\temp\~0.kx,zzz 0240”。~0.kx生成驱动文件%temp%\pci.sys并为该文件建立服务项“aav”用以结束上述三个进程。完成后删除服务项“aav”和驱动文件%temp%\pci.sys以及临时文件%temp%\~0.kx
(5)获取临时路径并释放病毒文件%temp%\~139385.ex(随机命名)和%temp%\~139385.exe(随机命名),并将%temp%\~139385.exe添加为开机启动。
(6)病毒获取系统路径,新建文件%systemroot%\system32\ezuwp.exe(随机命名)。完成后创建完成后病毒提升自身权限,创建名称为“vb”的服务项中,并将%temp%\~139385.ex添加到该驱动中,用以感染正常系统文件%systemroot%\system32\userinit.exe,之后删除服务项和%temp%\~139385.ex文件
(7)创建名称为“ao1”的设备,并控制该设备与%systemroot%\system32\ezuwp.exe进行通信。并运行病毒释放的程序%temp%\~139385.exe
(8)最后对egui.exe进行映像劫持,并设置下次系统启动时删除病毒自身。
(9)%temp%\~139385.exe程序比较自身是否为userinit.exe,若不是,则获取进程快照,查找“qq.exe”和“cmd.exe”是否存在。若存在“qq.exe”则获取相关信息,连同被感染机器的mac地址等信息一同发送至指定网址。若存在“cmd.exe”则结束cmd进程。该进程将循环获取进程,一旦发现“cmd.exe”则立即结束。
(10)访问指定网址,将指定文件下载到本地并存储为%temp%\~b924b.dat(随机命名),读取其中内容获取病毒网站地址,下载大量病毒以随机命名存储到%temp%路径下并运行。同时访问网络资源,改写%systemroot%\system32\drivers\etc\hosts文件,屏蔽大量网址。
(11)收集大量用户信息,并发送到指定网址。

病毒创建文件

%temp%\~0.kx
%temp%\pci.sys
%temp%\~139385.exe
%temp%\~139385.ex
%systemroot%\system32\ezuwp.exe

病毒删除文件

%temp%\~0.kx
%temp%\pci.sys
%temp%\~139385.ex
病毒源程序

病毒修改文件

%systemroot%\system32\userinit.exe
%systemroot%\system32\drivers\etc\hosts

病毒创建注册表

hkey_local_machine\software\microsoft\windows nt\currentversion\image file execution options\egui.exe
hkey_local_machine\system\currentcontrolset\services\aav
hkey_local_machine\system\currentcontrolset\services\vb
hkey_local_machine\software\microsoft\windows\currentversion\run
名称:msconfig
数值:c:\docume~1\admini~1\locals~1\temp\~139385.exe

病毒访问网络

http://yahoo.88***.com:81/inl.txt
http://204.***.207.210:88/00.exe
http://204.***.207.210:88/01.exe
http://204.***.207.210:88/02.exe
http://204.***.207.210:88/03.exe
http://204.***.207.210:88/04.exe
http://204.***.207.210:88/05.exe
http://204.***.207.210:88/06.exe
http://204.***.207.210:88/07.exe
http://204.***.207.210:88/08.exe
http://204.***.207.210:88/09.exe
http://204.***.207.210:88/10.exe
http://204.***.207.210:88/11.exe
http://204.***.207.210:88/12.exe
http://204.***.207.210:88/13.exe
http://204.***.207.210:88/14.exe
http://204.***.207.210:88/15.exe
http://204.***.207.210:88/16.exe
http://204.***.207.210:88/17.exe
http://204.***.207.210:88/18.exe
http://204.***.207.210:88/19.exe
http://204.***.207.210:88/20.exe
http://204.***.207.210:88/21.exe
http://204.***.207.210:88/22.exe
http://204.***.207.210:88/23.exe
http://204.***.207.210:88/24.exe
http://204.***.207.210:88/25.exe
http://204.***.207.210:88/27.exe
http://204.***.207.210:88/28.exe
http://204.***.207.210:88/29.exe
http://204.***.207.210:88/30.exe
http://204.***.207.210:88/31.exe
http://204.***.207.210:88/35.exe
http://204.***.207.210:88/36.exe
http://204.***.207.210:88/38.exe
http://204.***.207.210:88/39.exe
http://204.***.207.210:88/user01.exe
http://204.***.207.210:88/41.exe

免费试用
下  载

网站地图