beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬程序Trojan.Win32.Agent.e
來源:  2010-07-25 16:59:26

木馬程序

Trojan.Win32.Agent.e

捕獲時間

2010-7-25

危害等級



病毒癥狀

   該樣本是使用“Delphi”編寫的木馬程序,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長度為“73,947”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的是下載大量惡意程序。
  用戶中毒后,會出現安全軟件無故關閉、桌面出現大量惡意圖標、安全模式無法進入、系統無故報錯等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知間諜”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan.Win32.Agent.e”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1、手動刪除以下文件:
%ProgramFiles%\Common Files\Microsoft Shared\explorer.exe
%Documents and Settings%\All Users\桌面\Intennet Exploner.lnk
%Documents and Settings%\All Users\桌面\改變你的一生.url
%Documents and Settings%\All Users\桌面\淘寶購物A.url
%Documents and Settings%\All Users\桌面\免費電影C.url
%SystemDriver%\MFILES\winlogon.exe
%ProgramFiles%\Common Files\uiui8.dll
%Documents and Settings%\All Users\「開始」菜單\程序\啟動1681.lnk
       
2、手動刪除注冊表項:
HKEY_CLASSES_ROOT\exefile
名稱:NeverShowExt
數據:1
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations
名稱:ModRiskFileTypes
數據:.exe       
       
3、手動清除該注冊表項下屬全部項目
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\
       
4、將以下注冊表項的正常值導入注冊表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

(1) 木馬使用Windows XP系統默認的文件夾圖標,試圖以此來誤導用戶點擊。
(2) 木馬獲取系統目錄,將自身復制為%ProgramFiles%\Common Files\Microsoft Shared\explorer.exe。創建成功后,將其設置為系統隱藏,并運行該程序。
(3) 木馬創建的explorer.exe程序創建程序%ProgramFiles%\Common Files\uiui8.dll以及文件%SystemDriver%\tuehps.txt(隨機命名)、%SystemDriver%\vpqwbu.jpg(隨機命名)、%SystemDriver%\yljvgq.bmp(隨機命名)和%SystemDriver%\aftgdy.gif(隨機命名)。
(4) 調用uiui8.dll文件,建立全局鉤子以伺機竊取用戶資料。
(5) 完成后,將四個新建文件移動到桌面并分別重命名為:Intennet Exploner.lnk、改變你的一生.url、淘寶購物A.url、免費電影C.url,分別指向黑客指定網址,以便散布廣告、木馬或惡意網頁
(6) 將自身復制為%SystemDriver%\MFILES\winlogon.exe,并在開始目錄下的啟動文件夾中創建快捷方式1681.lnk指向%SystemDriver%\MFILES\winlogon.exe,以此實現開機啟動。同時將%SystemDriver%\MFILES,%SystemDriver%\MFILES\winlogon.exe和%ProgramFiles%\Common Files\的屬性設置為系統隱藏,以使用戶無法找到。
(7)修改注冊表,隱藏.exe文件的擴展名、運行可執行文件時不提示,相應注冊表值為:
HKEY_CLASSES_ROOT\exefile
名稱:NeverShowExt
數據:1
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations
名稱:ModRiskFileTypes
數據:.exe
(8) 刪除注冊表項,使系統進入安全模式,對應注冊表項為:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}(9) 建立大量映像劫持以阻止安全軟件或輔助工具啟動,相應注冊表項為:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

病毒創建文件:
               
%ProgramFiles%\Common Files\Microsoft Shared\explorer.exe
%SystemDriver%\tuehps.txt(隨機命名)
%SystemDriver%\vpqwbu.jpg(隨機命名)
%SystemDriver%\yljvgq.bmp(隨機命名)
%SystemDriver%\aftgdy.gif(隨機命名)
%Documents and Settings%\All Users\桌面\Intennet Exploner.lnk
%Documents and Settings%\All Users\桌面\改變你的一生.url
%Documents and Settings%\All Users\桌面\淘寶購物A.url
%Documents and Settings%\All Users\桌面\免費電影C.url
%SystemDriver%\MFILES\winlogon.exe
%ProgramFiles%\Common Files\uiui8.dll
%Documents and Settings%\All Users\「開始」菜單\程序\啟動1681.lnk

病毒創建注冊表:
  
HKEY_CLASSES_ROOT\exefile
名稱:NeverShowExt
數據:1
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations
名稱:ModRiskFileTypes
數據:.exe       
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\

病毒刪除注冊表:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}

病毒訪問網絡:

www.vo***7.com/?ie77
www.yl***.com.cn

病毒刪除文件:
       
%SystemDriver%\tuehps.txt(隨機命名)
%SystemDriver%\vpqwbu.jpg(隨機命名)
%SystemDriver%\yljvgq.bmp(隨機命名)
%SystemDriver%\aftgdy.gif(隨機命名)

免費體驗
下  載
安裝演示