东方微点-ag旗舰厅首页

  ag旗舰厅首页  
ag旗舰厅首页-ag亚洲国际厅  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版ag旗舰厅首页
 |   |   |   |   |   |  各地代理商
 

蠕虫木马worm.win32.small.agn

蠕虫木马

worm.win32.small.agn

捕获时间

2011-01-03

危害等级



病毒症状

  该样本是使用“c/c ”编写的木马程序,由微点主动防御软件自动捕获,长度为“6,656”字节,图标为“”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“网页挂马”、“可移动存储器”等方式传播,病毒主要目的是下载病毒到本地运行。
  用户中毒后,会出现系统运行缓慢,网络拥挤,重要资料丢失等现象。

感染对象

windows 2000/windows xp/windows 2003/windows vista/ windows 7

传播途径

文件捆绑、网页挂马、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1)


图1 微点主动防御软件自动捕获未知病毒(未升级)



如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"worm.win32.small.agn”,请直接选择删除(如图2)。


图2   微点主动防御软件升级后截获已知病毒



未安装微点主动防御软件的手动解决办法:

1.结束以下程序及其他可疑程序进程:
systime.exe
openflash.exe

2.删除注册表项:
hkey_local_machine\software\microsoft\windows\w32i

3.删除注册表值:
hkey_local_machine\software\microsoft\windows\currentversion\run
名称:initialize win32
数值:win32ini.exe

4.删除以下文件:
%systemroot%\system32\win32ini.exe
%systemroot%\netlog.dat
%systemroot%\systime.exe

5.删除所有可移动存储器根目录中的openflash.exe和autorun.inf

变量声明:

  %systemdriver%       系统所在分区,通常为“c:\”
  %systemroot%        windodws所在目录,通常为“c:\windows”
  %documents and settings%  用户文档目录,通常为“c:\documents and settings”
  %temp%           临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
  %programfiles%       系统程序默认安装目录,通常为:“c:\program files”

病毒分析

(1)病毒获取自身名称和系统路径。查看自身是否为%systemroot%\system32\win32ini.exe。
(2)若不是,则将自身复制为%systemroot%\system32\win32ini.exe,并将属性设置为系统隐藏。
(3)完成后,创建注册表值,将%systemroot%\system32\win32ini.exe设置为开机启动项,成功后退出。对应注册表值为:
hkey_local_machine\software\microsoft\windows\currentversion\run
名称:initialize win32
数值:win32ini.exe
(4)win32ini.exe开机自启动。获取系统路径,将自身复制为%systemroot%\netlog.dat和%systemroot%\systime.exe,并将属性设置为系统隐藏。
(5)完成后运行systime.exe,自身退出。
(6)systime.exe连接指定网址,下载最新的病毒变种替换%systemroot%\system32\win32ini.exe。成功后创建注册表值以记录病毒变种信息。
(7)完成后将win32ini.exe设置属性为系统隐藏并运行。
(8)win32ini.exe重复之前行为,替换新的%systemroot%\netlog.dat和%systemroot%\systime.exe。
(9)systime.exe再次运行后读取病毒记录信息,确认自身为最新变种。
(10)病毒建立死循环,反复遍历盘符,查找可移动存储器,一旦发现则将%systemroot%\netlog.dat复制为x:\openflash.exe(x为可移动存储器盘符),并将属性设置为系统隐藏。
(11)同时,创建x:\autorun.inf(x为可移动存储器盘符)并设为系统隐藏。利用windows的自动播放功能自动运行x:\openflash.exe
(12)x:\openflash.exe运行后感染计算机,并下载大量病毒到本地运行。

病毒创建文件:

%systemroot%\system32\win32ini.exe
%systemroot%\netlog.dat
%systemroot%\systime.exe
x:\openflash.exe(x为可移动存储器盘符)
x:\autorun.inf(x为可移动存储器盘符)

病毒创建注册表:

hkey_local_machine\software\microsoft\windows\currentversion\run
名称:initialize win32
数值:win32ini.exe

hkey_local_machine\software\microsoft\windows\w32i\update
名称:value
数值:0x000b3357

病毒访问网络:

http://www.lotto***ot.ru/ro***ne/do***oad.php

免费试用
下  载

网站地图