beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載器Trojan-Downloader.Win32.Patched.bg
來源:  2008-12-02 16:42:31



捕獲時間

2008-12-2

病毒摘要

該樣本是使用“Delphi”編寫的下載器,由微點主動防御軟件自動捕獲,未加殼,長度為“86,421 字節”,圖標為,病毒擴展名為“exe”,主要通過“網頁木馬”、“文件捆綁”等方式傳播,病毒主要從網絡下載木馬至本地運行。



感染對象


Windows 2000/Windows XP/Windows 2003

傳播途徑

網頁木馬、文件捆綁

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);


          圖1 主動防御自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-Downloader.Win32.Patched.bg”,請直接選擇刪除(如圖2)。


          圖2   升級后截獲已知病毒



對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。

病毒分析

  該樣本程序被執行后,訪問網絡下載文件“ http://dd7.te***l.info/not.exe ”,保存至“%SystemDrive%\not.exe”,并將其運行,修改系統“beep.sys”文件,成功后啟動“Beep”服務實現對“Beep”服務的替換,驅動加載后恢復系統SSDT表,使部分安全軟件的主動防御功能失效,達到自身保護的目的,成功后關閉此服務,恢復“beep.sys”文件。

  修改注冊表,設置隱藏文件,禁止Windows自動更新,禁止任務管理器,相關注冊表項如下:

  
項:“EY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\”
  鍵:“heckedValue”
  數據:“0”
  項:“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\”
  鍵:“DisableTaskMgr”
  數據:“0x00000001”
  項:“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\”
  鍵:“DisableWindowsUpdateAccess”
  數據:“0x00000001”


  嘗試將提權至“SeDebugPrivilege”遍歷窗口,強制關閉包含以下字串進程:

  冰刃
  IceSword
  殺軟
  SysCheck
  瑞星
  木馬
  綠鷹
  衛士
  AutoRun
  System

  遍歷下列進程,發現則發送消息通信使其關閉:

  360hotfix.exe
  360rpt.exe
  360Safe.exe
  360safebox.exe
  360tray.exe
  adam.exe
  AgentSvr.exe
  AntiArp.exe
  AppSvc32.exe
  arvmon.exe
  AutoGuarder.exe
  autoruns.exe
  avgrssvc.exe
  AvMonitor.exe
  avp.com
  avp.exe
  CCenter.exe
  ccSvcHst.exe
  FileDsty.exe
  findt2005.exe
  FTCleanerShell.exe
  HijackThis.exe
  IceSword.exe
  iparmo.exe
  Iparmor.exe
  IsHelp.exe
  isPwdSvc.exe
  kabaload.exe
  KaScrScn.SCR
  KASMain.exe
  KASTask.exe
  KAV32.exe
  KAVDX.exe
  KAVPFW.exe
  KAVSetup.exe
  KAVStart.exe
  killhidepid.exe
  KISLnchr.exe
  KMailMon.exe
  KMFilter.exe
  KPFW32.exe
  KPFW32X.exe
  KPFWSvc.exe
  KRegEx.exe
  KRepair.COM
  KsLoader.exe
  KVCenter.kxp
  KvDetect.exe
  kvfw.exe
  KvfwMcl.exe
  KVMonXP.kxp
  KVMonXP_1.kxp
  kvol.exe
  kvolself.exe
  KvReport.kxp
  KVScan.kxp
  KVSrvXP.exe
  KVStub.kxp
  kvupload.exe
  kvwsc.exe
  KvXP.kxp
  KvXP_1.kxp
  KWatch.exe
  KWatch9x.exe
  KWatchX.exe
  loaddll.exe
  MagicSet.exe
  mcconsol.exe
  mmqczj.exe
  mmsk.exe
  NAVSetup.exe
  nod32krn.exe
  nod32kui.exe
  PFW.exe
  PFWLiveUpdate.exe
  QHSET.exe
  QQDoctor.exe
  Ras.exe
  Rav.exe
  RavCopy.exe
  RavMon.exe
  RavMonD.exe
  RavStore.exe
  RavStub.exe
  ravt08.exe
  RavTask.exe
  RegClean.exe
  rfwcfg.exe
  RfwMain.exe
  rfwolusr.exe
  rfwProxy.exe
  rfwsrv.exe
  RsAgent.exe
  Rsaupd.exe
  RSTray.exe
  runiep.exe
  safebank.exe
  safeboxTray.exe
  safelive.exe
  scan32.exe
  shcfg32.exe
  smartassistant.exe
  SmartUp.exe
  SREng.exe
  SREngPS.exe
  symlcsvc.exe
  syscheck.exe
  Syscheck2.exe
  SysSafe.exe
  ToolsUp.exe
  TrojanDetector.exe
  Trojanwall.exe
  TrojDie.kxp
  UIHost.exe
  UmxAgent.exe
  UmxAttachment.exe
  UmxCfg.exe
  UmxFwHlp.exe
  UmxPol.exe
  UpLive.exe
  WoptiClean.exe
  zxsweep.exe
  修復工具.exe

  關閉后修改注冊表對其進程映像劫持至“ntsd -d”。
  將自身復制至系統目錄“%SystemRoot%\System32”文件夾內,重命名為“s.exe”, 利用SetFileAttributes函數將自身屬性設置為“隱藏”、“系統”,以參數“s”啟動“s.exe”。
釋放批處理文件“SiGou.bat”至目錄“%Temp%”并執行,實現自刪除,批處理如下:

  
  @EchO Off
  :GouGou
  dEL "C:\Documents and Settings\Administrator\桌面\Trojan-Downloader.Win32.Patched.exe" /A
  if eXiSt "C:\Documents and Settings\Administrator\桌面\Trojan-Downloader.Win32.Patched.exe" GoTo GouGou
  dEL %0 /a
  CLs


  運行“svchost.exe”, 申請內存空間寫入一段病毒代碼,注入“svchost.exe”,修改注冊表,刪除用戶安全模式,相關注冊表如下:

  
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}


  若主機未聯網,樣本將復制自身至“%SystemDrive%”目錄,重命名為“s.exe”, 利用SetFileAttributes函數將自身屬性設置為“隱藏”、“系統”,并設置“AutoRun.inf”,使用戶雙擊系統盤后病毒啟動,“AutoRun.inf”如下:

  
  [AutoRun]
  Open=s.exe
  Shell\Open=打開(&O)
  Shell\Open\Command=s.exe
  Shell\Open\Default=1
  Shell\Explore=資源管理器(&X)
  Shell\Explore\Command=s.exe


  下載的“not.exe”為一后門程序,可以對用戶主機進行遠程監控,文件盜取,密碼竊取等惡意操作,會造成用戶隱私泄露,計算機異常,系統損壞等嚴重后果。

免費體驗
下  載
安裝演示