捕獲時間
2009-3-17
病毒摘要
該樣本是使用VC編寫的木馬下載器,由微點主動防御軟件自動捕獲,采用UPX加殼方式,企圖躲避特征碼掃描,加殼后長度為28,160 字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的為下載木馬病毒至用戶主機運行。
用戶中毒后,會出現用戶中毒后,會出現計算機及網絡運行緩慢,安全軟件無故關閉,各類軟件、Windows無故報錯,發現大量未知進程等現象。
感染對象
Windows 2000/Windows XP/Windows 2003
傳播途徑
文件捆綁、下載器下載、網頁木馬
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“RooKit程序”,請直接選擇刪除處理(如圖1);
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-Downloader.Win32.Agent.auob”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
對于未使用微點主動防御軟件的用戶,微點反病毒專家建議:
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。
未安裝微點主動防御軟件的手動解決辦法:
1、替換利用相同版本“userinit.exe”替換被病毒感染的文件
2、手動刪除以下文件:
%temp%\~13b9d1.t
%temp\~264af0.tmp
3、手動刪除以下注冊表值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\zx
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\zx
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safeboxtray.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe
變量聲明:
%SystemDriver% 系統所在分區,通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
(1)創建abcf互斥,防止第二次運行
(2)嘗試打開wscsvc服務,如果服務存在,停止服務
(3)遍歷進程,發現如下進程,結束進程
rstray.exe
rsnetsvr.exe
ccenter.exe
scanfrm.exe
ravmond.exe
ravtask.exe
rsmain.exe
rfwsrv.exe
ras.exe
kavstart.exe
kissvc.exe
kamilmon.exe
kpfw32.exe
kpfwsvc.exe
kwatch.exe
kaccore.exe
(4)釋放%Temp%\~13b9d1.t,并加載
(5)結束如下進程,并創建鏡像劫持
avp.exe
safeboxtray.exe
360tray.exe
egui.exe
ekrn.exe
(6)釋放驅動文件%temp%~256ce5.tmp和可執行文件%temp\~264af0.tmp
(7)創建ZX服務啟動~256ce5.tmp, 利用驅動感染%SystemRoot%\System32\userinit.exe,然后刪除~256ce5.tmp
(8)運行~264af0.tmp,判斷有是否有QQ進程,如果有,訪問指定網址
(9)然后執行下載
(10)判斷是否有CMD進程,如果有,結束CMD進程
病毒創建文件:
%temp%\~13b9d1.t
%temp%~256ce5.tmp
%temp\~264af0.tmp
病毒修改文件:
%SystemRoot%\System32\userinit.exe
病毒刪除文件:
%temp%~256ce5.tmp
病毒創建注冊表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\zx
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\zx
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safeboxtray.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe
病毒訪問網絡:
http://tongji1.ac****.cn/gogogo/getmac.asp?x=&y=a32&t=zQz
http://txt.g****.com:88/ook.txt
http://www.****x.com:88/new/new1.exe
http://www.****x.com:88/new/new2.exe
http://www.****x.com:88/new/new3.exe
http://www.****x.com:88/new/new4.exe
http://www.****x.com:88/new/new5.exe
http://www.****x.com:88/new/new6.exe
http://www.****x.com:88/new/new7.exe
http://www.****x.com:88/new/new8.exe
http://www.****x.com:88/new/new9.exe
http://www.****x.com:88/new/new10.exe
http://www.****x.com:88/new/new11.exe
http://www.****x.com:88/new/new12.exe
http://www.****x.com:88/new/new13.exe
http://www.****x.com:88/new/new14.exe
http://www.****x.com:88/new/new15.exe
http://www1.****x.com:88/new/new16.exe
http://www1.****x.com:88/new/new17.exe
http://www1.****x.com:88/new/new18.exe
http://www1.****x.com:88/new/new19.exe
http://www1.****x.com:88/new/new20.exe
http://www1.****x.com:88/new/new21.exe
http://www1.****x.com:88/new/new22.exe
http://www1.****x.com:88/new/new23.exe
http://www1.****x.com:88/new/new24.exe
http://www1.****x.com:88/new/new25.exe
http://www1.****x.com:88/new/new26.exe
http://www1.****x.com:88/new/new27.exe
http://www1.****x.com:88/new/new28.exe
http://www1.****x.com:88/new/new29.exe
http://www1.****x.com:88/new/new30.exe
http://www1.****x.com:88/new/new31.exe
http://www1.****x.com:88/new/new32.exe