beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁(yè)  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁(yè)
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見(jiàn)問(wèn)題  |  在線訂購(gòu)  |  各地代理商
 

ELEX下載者Trojan-Downloader.Win32.Geral.a
來(lái)源:  2010-04-13 16:47:13

ELEX下載者

Trojan-Downloader.Win32.Geral.a

捕獲時(shí)間

2010-4-13

危害等級(jí)



病毒癥狀

   該樣本是使用“VC /C”編寫的下載者類程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“Upack”加殼方式,加殼后長(zhǎng)度為“14,364”字節(jié),圖標(biāo)為“
”,使用“exe”擴(kuò)展名,通過(guò)移動(dòng)存儲(chǔ)介質(zhì)、文件捆綁、網(wǎng)頁(yè)掛馬、下載器下載等方式進(jìn)行傳播。病毒主要目的是下載安裝病毒木馬。
   用戶中毒后會(huì)出現(xiàn)殺軟件無(wú)故退出,冰刃等安全工具無(wú)法打開(kāi),系統(tǒng)運(yùn)行緩慢,出現(xiàn)大量未知進(jìn)程等現(xiàn)象。

感染對(duì)象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳染途徑

網(wǎng)頁(yè)掛馬、文件捆綁、下載器下載

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無(wú)須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無(wú)論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒(méi)有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬“,請(qǐng)直接選擇刪除處理(如圖1);


圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))




如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan-Downloader.Win32.Geral.a”,請(qǐng)直接選擇刪除(如圖2)。


圖2   微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒




未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法

1.手動(dòng)刪除以下文件

%Temp%\nsb3.tmp
%SystemRoot%\linkinfo.dll
X:\autorun.inf
X:\ELEX.PIF

2.刪除注冊(cè)表項(xiàng)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
下的大量安全相關(guān)軟件的劫持項(xiàng)

3. 用正常的linkinfo.dll替換%SystemRoot%\linkinfo.dll

變量聲明:

  %SystemDriver%       系統(tǒng)所在分區(qū),通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”

病毒分析
       
1.查找盤符根目錄autorun.inf是否存在如果不存在則創(chuàng)建互斥體,提升自身權(quán)限,將自身設(shè)置為系統(tǒng)隱藏屬性。并設(shè)置自身重啟后刪除。
2.在%Temp%目錄釋放nsb3.tmp (數(shù)字部分隨機(jī))。并加載運(yùn)行。創(chuàng)建線程查找大時(shí)不時(shí)安全相關(guān)軟件和工具是否在運(yùn)行,如果找到,則試圖
強(qiáng)制關(guān)閉其服務(wù),終止進(jìn)程,并破壞安全軟件文件以及注冊(cè)表信息使其不能運(yùn)行。
3.并加載sfc_os.dll去除windows文件保護(hù),將系統(tǒng)文件%SystemRoot%\linkinfo.dll重命名后將釋放的臨時(shí)文件%Temp%\nbs3.tmp替換系統(tǒng)
文件%SystemRoot%\linkinfo.dll
4.創(chuàng)建線程循環(huán),遍歷磁盤并在根目錄生成autorun.inf,并將自身拷貝到根目錄重名為ELEX.PIF。用戶雙擊盤符時(shí)便運(yùn)行病毒文件,該文件運(yùn)行后會(huì)利用命令行打開(kāi)雙擊盤符使用戶無(wú)法察覺(jué)。
5.新生成的linkinfo.dll被加載運(yùn)行后后創(chuàng)建線程從指定網(wǎng)址下載包含木馬下載地址的文件并另存為%SystemRoot%\Fonts\bst.ini
6.創(chuàng)建線程循環(huán)改寫注冊(cè)表在注冊(cè)表項(xiàng)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
下建立大量安全相關(guān)軟件的映像劫持像
7.創(chuàng)建線程查找冰刃等安全工具進(jìn)程并關(guān)閉。
8,從包含病毒下載地址的bst.ini文件中讀取病毒下載地址,下載大量病毒木馬運(yùn)行。

病毒創(chuàng)建文件

%Temp%\nsb3.tmp
%SystemRoot%\linkinfo.dll
X:\autorun.inf
X:\ELEX.PIF

病毒創(chuàng)建注冊(cè)表

在注冊(cè)表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
下建立大量安全相關(guān)軟件的映像劫持
       
病毒訪問(wèn)網(wǎng)絡(luò)

http://h.dba**.com/s.txt

免費(fèi)體驗(yàn)
下  載
安裝演示