beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

蠕蟲程序Worm.Win32.Agent.ak
來源:  2010-09-01 17:02:24

蠕蟲程序

Worm.Win32.Agent.ak

捕獲時間

2010-9-01

危害等級



病毒癥狀

  該樣本是使用“VB”編寫的木馬下載程序,由微點主動防御軟件自動捕獲,長度為“122,880”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的下載木馬到本地執行。
  用戶中毒后,系統運行變慢,發現大量未知進程。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Worm.Win32.Agent.ak”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

手動刪除以下文件:
1) %SystemRoot%\SYSTEM32\HHE0.DLL
2) %SystemRoot%\SYSTEM32\HHE1.DLL
3) %SystemRoot%\SYSTEM32\HHE2.DLL
4) %SystemRoot%\SYSTEM32\HHE3.DLL
5) %SystemRoot%\SYSTEM32\HHE4.DLL
6) %SystemRoot%\SYSTEM32\HHE5.DLL
7) %SystemRoot%\SYSTEM32\HHE6.DLL
8) %SystemRoot%\SYSTEM32\HHE7.DLL
9) %SystemRoot%\SYSTEM32\RCMJTOC.DLL         
刪除注冊表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\3782\Parameters

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

(1) 該樣本執行后,獲取系統目錄%SystemRoot%\SYSTEM32\。
(2) 查找%SystemRoot%\SYSTEM32\HHE0.DLL是否存在,失敗,就獲取系統臨時目錄,
創建%Temp%\1574453_RES.TMP文件(可變),屬性設置為默認,修改創建時間。拷貝1574453_RES.TMP文件到HHE0.DLL,屬性設置為隱藏,系統文件。
(3) 重復次操作,拷貝文件到HHE1.DLL,HHE2.DLL,HHE3.DLL,HHE4.DLL,HHE5.DLL,HHE6.DLL,HHE7.DLL。
(4) 查找%SystemRoot%\SYSTEM32\RnmgtkC.dll(可變),不存在,創建%Temp%/6437437.tmp文件(可變)到該目錄下。并改名為        RnmgtkC.dll。屬性設置為系統,隱藏。動態加載該文件。調用Install函數。
(5) 創建服務,服務名為‘3782’,自啟動,并指定執行程序為%SystemRoot%\SYSTEM32\SVCHOST.EXE,開啟服務。
并修改注冊表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services。實現開機自啟動,連接網絡。
(6) 創建注冊表項HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\3782\Parameters,
名稱:ServiceDll,
數據:%SystemRoot%\SYSTEM32\RnmgtkC.dll
創建注冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
名稱:3782
數據:3782
(7)創建進程,調用CMD命令刪除自己。

病毒創建文件:

1) %SystemRoot%\SYSTEM32\HHE0.DLL
2) %SystemRoot%\SYSTEM32\HHE1.DLL
3) %SystemRoot%\SYSTEM32\HHE2.DLL
4) %SystemRoot%\SYSTEM32\HHE3.DLL
5) %SystemRoot%\SYSTEM32\HHE4.DLL
6) %SystemRoot%\SYSTEM32\HHE5.DLL
7) %SystemRoot%\SYSTEM32\HHE6.DLL
8) %SystemRoot%\SYSTEM32\HHE7.DLL
9) %SystemRoot%\SYSTEM32\RnmgtkC.dll
                          
病毒刪除文件:

%Temp%/1574653_RES.TMP
%Temp%/1574353_RES.TMP
%Temp%/1511153_RES.TMP

免費體驗
下  載
安裝演示