beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

蠕蟲程序Worm.Win32.AutoRun.ohe
來源:  2010-01-18 17:22:58

蠕蟲程序

Worm.Win32.AutoRun.ohe

捕獲時間

2010-1-18

危害等級



病毒癥狀

 該樣本是使用“Borland  Dephi”編寫的蠕蟲程序,由微點主動防御軟件自動捕獲,采用“NEW”加殼方式,企圖躲避特征碼掃描,加殼后長度為“15,013 字節“,圖標為“
”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“移動存儲介質”,然后下載木馬到本地運行。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista

傳播途徑

網頁掛馬、文件捆綁、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知網絡蠕蟲”,請直接選擇刪除處理(如圖1);


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Worm.Win32.AutoRun.ohe”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒




未安裝微點主動防御軟件的手動解決辦法:

1、手動刪除以下文件:

%SystemRoot%\Tasks\csrss.exe
%SystemRoot%\meupdate.Ini
%SystemRoot%\tasks\綠化.Bat
%SystemRoot%\Tasks\wsock32.dll
X:\hackhen.Vbs
X:\AutoRun.inf  
   
2、手動刪除以下注冊表值:

鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ActiveSetup\InstalledComponents\{H9I12RB03-AB-B70-7-11d2-9CBD-0O00FS7AH6-9E2121BHJLK
值:stubpath
數據:X:\hackhen.Vbs

變量聲明:

  %SystemDriver%        系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%   用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%          臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

1.病毒運行后,創建互斥體,防止程序二次運行。
2.查找Active Setup的安裝路徑,刪除注冊表項。
3.創建進程快照,查找360tray.exe、ast.exe、fwmon.exe等進程,如發現則結束進程。
4.創建線程,釋放文件%SystemRoot%\Tasks\csrss.exe,創建%SystemRoot%\mfxixue.bat,刪除病毒文件和批處理文件,啟動csrss.exe。
5.查找包含360tray,NOD32,瑞星,木馬,殺馬,綠鷹,Mcafee,Firewal,Virus,AntiWorm的窗口,發消息關閉,然后彈出窗口內容為“安全提示:您正在使用的**是盜版軟件,可能您是盜版軟件的受害者,為了給合法用戶提供保證,我們無法繼續給您提供服務,請到指定銷售商購買我們的正版軟件,如果有任何疑問,請到我們微軟主頁查看http://www.microsoft.com”,來迷惑用戶。
6.查找窗口類名稱為 "AfxControlBar42s"(IceSword),發送消息關閉窗口。
7.遍歷所有html,htm,asp,aspx,php,jsp文件,嵌入腳本,增加連接http://jxfhack.cn///pcgames/wowchina.js。
8.遍歷磁盤檢查是否有autorun.inf文件,如果有將其隨機改名,之后向里面寫入autorun.inf 和hackhen.Vbs。
9.病毒自身到拷貝自身%SystemRoot%\tasks\綠化.Bat。
10.連接網絡,下載大量未知程序到本地執行。
11.病毒自我更新:釋放%SystemRoot%\meupdate.Ini,與http://jxfhack.cn//updatexixue.tx比較,如果不同,則下載病毒新版本到本地
執行。
12.修改%SystemRoot%\drivers\etc\hosts文件,屏蔽大量安全網站。
13.釋放文件病毒wsock32.dll,復制到每個文件夾下,當文件夾下的exe文件的導入表含有wsock32.dll的時候,會首先調用同文件夾下的wsock32.dll。

病毒創建文件

%SystemRoot%\Tasks\csrss.exe
%SystemRoot%\mfxixue.bat
%SystemRoot%\tasks\綠化.Bat
%SystemRoot%\meupdate.Ini
%SystemRoot%\Tasks\wsock32.dll
X:\hackhen.Vbs
X:\AutoRun.inf  
X:為移動介質盤符

病毒創建注冊表:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{H9I12RB03-AB-B70-7-11d2-9CBD-0O00FS7AH6-9E2121BHJLK}

病毒刪除文件

%SystemRoot%\mfxixue.bat

病毒修改文件

%SystemRoot%\system32\drivers\etc\hosts

病毒刪除注冊表

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{H9I12RB03-AB-B70-7-11d2-9CBD-0O00FS7AH6-9E2121BHJLK}

病毒訪問網絡

http://***.cn/wm/c***n.exe
http://jxfha**.cn//mm.exe
http://***ha**.cn//updatexixue.txt

免費體驗
下  載
安裝演示