捕獲時間
2008-12-14
病毒摘要
該樣本是使用“Delphi”編寫的盜號程序,由微點主動防御軟件自動捕獲,樣本長度為“305,664 字節”,圖標為“”,使用“exe”擴展名,通過“誘騙用戶點擊”、“文件捆綁”等途徑植入用戶計算機,病毒主要功能為記錄輸入的各類“用戶名”、“密碼”,捕獲用戶注冊時填寫的相關信息。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網頁木馬、文件捆綁
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-PSW.Win32.Agent.adip”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
對于未使用微點主動防御軟件的用戶,微點反病毒專家建議:
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。
病毒分析
該樣本被執行后, 將修改注冊表,映像劫持下列安全軟件進程,將下列進程指向“IFEOFILE”,相關進程如下:
360safe.exe
360tray.exe
avast.exe
avcenter.exe
avguard.exe
avp.exe
CCenter.exe
guard.exe
kav.exe
kav32.exe
kavstart.exe
kavsvc.exe
kissvc.exe
kpfw32.exe
kpfwsvc.exe
KvMonXP.exe
KVSrvXP.exe
KVXP.exe
kwatch.exe
nod32krn.exe
nod32kui.exe
Rav.exe
Ravmon.exe
RavmonD.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
Rsaupd.exe
runiep.exe
sched.exe
wscntfy.exe
wuauclt.exe
在系統目錄“%SystrmDrive%”下建立“Temp”文件夾,釋放隨機文件名文件“ohfps68server.exe”至此目錄,隨后將其運行。
“ohfps68server.exe”運行后,將復制自身至系統目錄“%SystemRoot%\system32\”,并重命名為“svohst.exe”,修改注冊表,將“svohst.exe”注冊為服務,相關注冊表鍵值如下:
|
項:“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netpass”
鍵:“Type”
數據:“110”
鍵:“Start”
數據:“SERVICE AUTO START”
鍵:“ImagePath”
數據:“C:\WINDOWS\system32\svohst.exe -NetSata”
鍵:“DisplayName”
數據:“netpasssend”
鍵:“Description”
數據:“密碼發送測試程序” |
|
隨后“svohst.exe”將被作為服務加載,加載參數為“-NetSata”。
“ohfps68server.exe”將釋放批處理文件“Deleteme.bat” 至系統目錄“%SystemRoot%\system32\”,實現自刪除,相關批處理文件如下:
|
:try
del "C:\Temp\ohfps68server.exe"
if exist "C:\Temp\ohfps68server.exe" goto try
del %0 |
|
“svohst.exe”將被作為服務加載后,將監視瀏覽器窗口,通過COM組件讀取內存、鼠標定位、監控輸入框別名,獲取用戶輸入的用戶名、密碼、注冊相關信息,發送至“http://qqgood.mic***oft.com/games/4ie20080921/tlie4.asp”,使用戶隱私泄露,財產受損。