beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬程序Trojan-Clicker.Win32.Agent.bhv
來源:  2008-11-17 17:08:16



捕獲時間

2008-11-15

病毒摘要

該樣本是使用“C ”編寫的木馬程序,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長度為65,024 字節,圖標為,病毒擴展名為“exe”,通過“網頁木馬”、“文件捆綁”等途徑植入用戶計算機,病毒導致硬盤中部分圖片數據丟失,對用戶造成極大損害。

感染對象

Windows 2000/Windows XP/Windows 2003

傳播途徑

網頁木馬、文件捆綁

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);

 圖1 主動防御自動捕獲未知病毒(未升級)

如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-Clicker.Win32.Agent.bhv”,請直接選擇刪除(如圖2)。

 
     
2   升級后截獲已知病毒  


對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。

病毒分析

該樣本程序第一次被執行后,檢測是否存在隱藏的病毒窗口“SMSSISRUNNING”,不存在則修改注冊表,通過RegDeleteKey函數,刪除“Image File Execution Options”,并破壞系統安全模式,刪除項如下:

  
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKCU\Software\Policies\Microsoft\MMC\{58221C66-EA27-11CF-ADCF-00AA00A80033}


隨后利用ExitWindowsEx函數將操作系統重啟,在“%SystemRoot%\System32”文件夾內釋放動態庫文件“xpserver.dll”,建立啟動項,相關注冊表如下:

  
項:“HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\xpserverdll”
鍵值:“DllName”
指向數據:“xpserver.dll”


遍歷進程窗口,查找“微點”、“防火墻”、“清理”、“馬“、“毒”、“警告”、“進程”、“360”等字串,強行關閉進程。通過全盤檢測“boot.ini”文件確定系統盤符,查找非系統盤內后綴名為“JPG”、“GIF”的全部文件,全部替換為自身并改名為其圖片原文件名+大段空格+.EXE,企圖欺騙用戶點擊,導致圖片內容完全破壞,查找非系統盤符內后綴名為“EXE”的文件,重寫為病毒代碼,并刪除后綴名為”“GHO”的文件,對用戶帶來極大損害。

嘗試關閉IE進程,通過訪問http://www.baidu.com/index.html檢測聯網情況,聯網后通過:

http ://www.k***k.cn/net1.exe
http ://www.k***k.cn/winrun.exe
http ://www.k***k.cn/jpg.exe

下載病毒文件,保存至“%SystemRoot%\system32”及“%SystemRoot%\System32\Com”文件夾,命名為“jpg.exe”、“lsass.exe”、“smss.exe“等文件,進行病毒更新、完善,對用戶造成極其惡劣的影響。

免費體驗
下  載
安裝演示