捕獲時間
2008-11-23
病毒摘要
該樣本是使用“Delphi”編寫的下載器,由微點主動防御軟件自動捕獲,采用“UPACK”加殼方式試圖躲避特征碼掃描,加殼后長度為“22,859 字節(jié)”,圖標(biāo)為,病毒擴展名為exe,主要通過“網(wǎng)頁木馬”、“文件捆綁”的方式傳播,病毒主要從網(wǎng)絡(luò)下載木馬至本地運行。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網(wǎng)頁木馬、文件捆綁
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設(shè)置,微點主動防御將自動保護您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知間諜軟件”,請直接選擇刪除處理(如圖1);
圖1 主動防御自動捕獲未知病毒(未升級)
如果您已經(jīng)將微點主動防御軟件升級到最新版本,微點將報警提示您發(fā)現(xiàn)"Trojan-Downloader.Win32.Agent.hdxl”,請直接選擇刪除(如圖2)。
圖2 升級后截獲已知病毒
對于未使用微點主動防御軟件的用戶,微點反病毒專家建議:
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請注意及時與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
病毒分析
該樣本程序被執(zhí)行后,將嘗試提權(quán)至“SeDebugPrivilege”,通過“InternetGetConnectedState”函數(shù)判斷聯(lián)網(wǎng)狀況,并嘗試訪問網(wǎng)絡(luò)地址“http://125.**.24.68/ko/”;如未聯(lián)網(wǎng),將間隔5秒后再次進行判斷,若聯(lián)網(wǎng),則訪問網(wǎng)絡(luò)地址“http://222.***.230.37/”,下載文件“Path.txt”并讀取,下載前會遍歷以下進程,發(fā)現(xiàn)則退出,關(guān)閉自身進程:
|
vmsrvc.exe
vmwareservice.exe
vboxtray.exe
kendymain.exe
iris.exe
網(wǎng)絡(luò)嗅探器.exe |
|
獲得下載列表地址“http://58.**.12*.111/list/”,并進行讀取,嘗試下載并運行以下文件:
|
http://58.**.12*.111/list/3.exe
http://58.**.12*.111/list/b_cb.exe
http://58.**.12*.111/list/b_dj.exe
http://58.**.12*.111/list/b_jx2.exe
http://58.**.12*.111/list/b_jxsj.exe
http://58.**.12*.111/list/b_jz.exe
http://58.**.12*.111/list/b_my.exe
http://58.**.12*.111/list/b_ptyj.exe
http://58.**.12*.111/list/b_qqsg.exe
http://58.**.12*.111/list/b_wd.exe
http://58.**.12*.111/list/b_xx.exe
http://58.**.12*.111/list/b_zx.exe
http://58.**.12*.111/list/cqsj.exe
http://58.**.12*.111/list/dh2.exe
http://58.**.12*.111/list/dh3.exe
http://58.**.12*.111/list/dnf.exe
http://58.**.12*.111/list/jxqy.exe
http://58.**.12*.111/list/kd.exe
http://58.**.12*.111/list/mh.exe
http://58.**.12*.111/list/qqhx.exe
http://58.**.12*.111/list/tl.exe
http://58.**.12*.111/list/wl.exe
http://58.**.12*.111/list/wmgj.exe
http://58.**.12*.111/list/wow.exe
http://58.**.12*.111/list/xb_dnf.exe
http://58.**.12*.111/list/xx.exe
http://58.**.12*.111/list/yy.exe
http://58.**.12*.111/list/zawp.exe
http://58.**.12*.111/list/zt.exe |
|
完成后病毒將釋放“_aa.bat”至“%SystemRoot%\System32”目錄下,利用批處理實現(xiàn)自刪除,對用戶主機帶來極大威脅。