木马下载器
trojan-downloader.win32.small.aefv
捕获时间
2010-11-05
危害等级
中
病毒症状
该样本是使用“c/c ”编写的木马程序,由微点主动防御软件自动捕获,长度为“4,396”字节,图标为“”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“网页挂马”等方式传播,病毒主要目的是从指定地址下载木马病毒,破坏用户系统,盗取用户资料。
用户中毒后,会出现系统运行缓慢,出现大量可疑进程,重要资料丢失等现象。
感染对象
windows 2000/windows xp/windows 2003/windows vista/ windows 7
传播途径
文件捆绑、网页挂马、下载器下载
防范措施
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1)
图1 微点主动防御软件自动捕获未知病毒(未升级)
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"trojan-downloader.win32.small.aefv”,请直接选择删除(如图2)。
图2 微点主动防御软件升级后截获已知病毒
未安装微点主动防御软件的手动解决办法:
1.手动结束病毒源程序以及其下载的可疑程序进程
2.删除病毒源程序
3.清空临时文件目录%temp%
变量声明:
%systemdriver% 系统所在分区,通常为“c:\”
%systemroot% windodws所在目录,通常为“c:\windows”
%documents and settings% 用户文档目录,通常为“c:\documents and settings”
%temp% 临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
%programfiles% 系统程序默认安装目录,通常为:“c:\programfiles”
病毒分析
(1)病毒获取自身路径,读取自身资源。
(2)加载库文件urlmon.dll,访问网络。从之前读取的资源中指定的网址下载病毒列表。存储为%systemroot%\boot.ini
(3)按照列表中所给出的网址进行下载,以随机命名方式保存在%temp%\路径下
(4)下载成功后,立即调用winexec函数运行刚刚下载的病毒。
(5)遍历列表后关闭%systemroot%\boot.ini文件,并将其删除。
(6)访问指定网络,将本机mac地址以及系统版本发送至指定地址以便记录
(7)病毒等待两小时,之后循环以上过程6次,跳出循环。结束自身。
病毒创建文件:
%systemroot%\boot.ini
%temp%\(随机命名病毒)
病毒删除文件:
%systemroot%\boot.ini
病毒访问网络:
http://www.***tz.com/1.txt
http://www.***uz.com/1.exe
http://www.***tz.com/1/wmgj.exe
http://www.***tz.com/1/lszt.exe
http://www.***tz.com/1/dj.exe
http://www.***tz.com/1/mhxy.exe
http://www.***tz.com/1/mhzx.exe
http://www.***tz.com/1/qqsg1.exe
http://www.***tz.com/1/dt.exe
http://www.***tz.com/1/wd.exe
http://www.***tz.com/1/wl.exe
http://www.***tz.com/1/wow1.exe
http://www.***tz.com/1/zx2.exe
http://www.***tz.com/1/jxsj.exe
http://www.***tz.com/1/qqhx1.exe
http://www.***tz.com/1/lzg.exe
http://www.***tz.com/1/dh2.exe
http://www.***tz.com/1/qqhxsj1.exe
http://www.***tz.com/1/my.exe
http://www.***tz.com/1/tl.exe
http://www.***tz.com/1/tx2.exe
http://www.***tz.com/1/sgcq1.exe
http://www.***tz.com/1/cqsj1.exe
http://www.***tz.com/1/cs1.exe
http://www.***tz.com/1/3.exe
http://98.***.72.170/1.exe
http://www.q***h.com/get.asp |