木馬程序
Trojan.Win32.Swisyn.vj
捕獲時間
2010-11-25
危害等級
中
病毒癥狀
該樣本是使用VC 編寫的木馬程序,由微點主動防御軟件自動捕獲,長度為“14,848 字節”,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的為設立后門,使用戶電腦淪為傀儡主機。
用戶中毒后,可能會出現計算機無故重啟、關閉,重要文件丟失,系統及網絡緩慢、程序無故關閉、出現各類病毒等導致用戶隱私泄露及影響用戶使用的現象。
感染對象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網頁掛馬、下載器下載
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan.Win32.Swisyn.vj”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
未安裝微點主動防御軟件的手動解決辦法:
1、手動刪除以下文件:
%appdata%\explorer.exe
硬盤根目錄:\driver\info\explorer.exe
硬盤根目錄:\driver\info\desktop.ini
硬盤根目錄:\autorun.inf
2、手動刪除以下注冊表項:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:Microsoft ProtectionPlus
數據:%appdata%\explorer.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:Microsoft ProtectionPlus
數據:%appdata%\explorer.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\
StandardProfile\AuthorizedApplications\List
名稱:Windows AntiVirus
數據:%appdata%\explorer.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\
StandardProfile\AuthorizedApplications\List
名稱:Microsoft ProtectionPlus
數據:%appdata%\explorer.exe
變量聲明:
%SystemDriver% 系統所在分區,通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
1、創建互斥體,防止程序多次運行;
2、獲取當前用戶用戶名,將木馬指定的字符串與“Administrator”用戶名相比較,如果有相符合的,則退出自身進程;
3、創建進程快照,查找系統是否有“wireshark.exe”軟件(該軟件是用于監控網絡行為的),有則退出自身進程;
4、獲取系統操作系統版本,比較自身是否位于%appdata%目錄下,如果不是,則復制自身到該目錄下并重命名為explorer.exe,并設置系統屬性為只讀、系統、隱藏;
6、木馬創建注冊表項,目標指向%appdata%\explorer.exe,使其實現自啟動;在注冊表防火墻白名單中加入%appdata%\explorer.exe,從而繞過系統防火墻的檢測;
7、木馬創建進程運行%appdata%\explorer.exe,退出自身進程;
8、explorer.exe運行后首先創建線程,線程里病毒創建注冊表項,實現自身自啟動及繞過系統防火墻;
9、病毒在除C盤外的所有驅動器上創建目錄X:\driver\info,并設置文件夾屬性為系統隱藏,然后在該目錄下創建配置文件desktop.ini,將info文件夾偽裝為回收站文件夾,達到隱藏里面文件目的,復制%appdata%\explorer.exe到該目錄下,在每個磁盤的根目錄下創建文件autorun.inf,實現文件explorer.exe的自啟動;
10、遍歷系統進程,查找hidserv.exe、taskeng.exe,找到后結束進程;查找注冊表的自啟動項里是否有“Windows Update System”,有則刪除該注冊表項,關閉windows的自動更新程序;查找%appdata%目錄下是否有hidserv.exe、taskeng.exe,有則刪除此文件;
11、連接病毒網絡,進行套接字通訊,將本機的信息發送到病毒網絡,連接黑客主機,用戶電腦成為傀儡;
病毒創建文件:
%appdata%\explorer.exe
硬盤根目錄:\driver\info\explorer.exe
硬盤根目錄:\driver\info\desktop.ini
硬盤根目錄:\autorun.inf
病毒創建注冊表:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:Microsoft ProtectionPlus
數據:%appdata%\explorer.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:Microsoft ProtectionPlus
數據:%appdata%\explorer.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\
StandardProfile\AuthorizedApplications\List
名稱:Windows AntiVirus
數據:%appdata%\explorer.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\
StandardProfile\AuthorizedApplications\List
名稱:Microsoft ProtectionPlus
數據:%appdata%\explorer.exe
病毒刪除注冊表項:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:Windows Update System
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:Windows Update System
病毒訪問網絡:
boatnet.***.net:6667