蠕蟲程序
Worm.Win32.Qvod.da
捕獲時間
2010-11-22
危害等級
中
病毒癥狀
該樣本是使用“C/C ”編寫的蠕蟲程序,由微點主動防御軟件自動捕獲,采用“PEtite”加殼方式試圖躲避特征碼掃描,加殼后長度為“94,028”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”、“可移動存儲設備感染”等方式傳播,病毒主要目的是下載木馬程序到本地運行。
用戶中毒后,會出現計算機運行緩慢,出現未知進程,網絡擁堵等現象。
感染對象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網頁掛馬、下載器下載
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Worm.Win32.Qvod.da”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
未安裝微點主動防御軟件的手動解決辦法:
1.進入安全模式
2.手動刪除%SystemRoot%\system32\6to4.dll
3.將以下文件替換為正常文件:
%SystemRoot%\system32\appmgmts.dll
%SystemRoot%\system32\qmgr.dll
%SystemRoot%\system32\shsvcs.dll
%SystemRoot%\system32\mspmsnsv.dll
%SystemRoot%\system32\xmlprov.dll
%SystemRoot%\system32\ntmssvc.dll
%SystemRoot%\system32\upnphost.dll
%SystemRoot%\system32\mswsock.dll
%SystemRoot%\system32\ssdpsrv.dll
%SystemRoot%\system32\tapisrv.dll
%SystemRoot%\system32\browser.dll
%SystemRoot%\system32\cryptsvc.dll
%SystemRoot%\system32\pchsvc.dll
%SystemRoot%\system32\regsvc.dll
%SystemRoot%\system32\schedsvc.dll
%SystemRoot%\system32\drivers\etc\hosts
4.清空HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\下所有注冊表項
變量聲明:
%SystemDriver% 系統所在分區,通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
(1)病毒偽裝為Qvod主程序,欺騙用戶點擊。
(2)創建設備“\\.\pipe\{D952F2D0-0BCE-4b2b-8FFF-2317F120FCC3}”,以免重復運行。
(3)建立進程快照,查找是否存在以下進程存在:RavMonD.exe,360tray.exe,MPSVC.exe,若存在則設法結束進程。
(4)完成后病毒獲取自身名稱以及系統版本等信息,寫入到%Documents and Settings%\Infotmp.txt
(5)病毒調用sfc_os.dll中的#5函數,關閉Windows系統的文件保護
(6)成功后讀取自身資源,替換系統文件%SystemRoot%\system32\appmgmts.dll,若不成功則依次替換以下系統文件,直至成功為止:
%SystemRoot%\system32\qmgr.dll
%SystemRoot%\system32\shsvcs.dll
%SystemRoot%\system32\mspmsnsv.dll
%SystemRoot%\system32\xmlprov.dll
%SystemRoot%\system32\ntmssvc.dll
%SystemRoot%\system32\upnphost.dll
%SystemRoot%\system32\mswsock.dll
%SystemRoot%\system32\ssdpsrv.dll
%SystemRoot%\system32\tapisrv.dll
%SystemRoot%\system32\browser.dll
%SystemRoot%\system32\cryptsvc.dll
%SystemRoot%\system32\pchsvc.dll
%SystemRoot%\system32\regsvc.dll
%SystemRoot%\system32\schedsvc.dll
(7)若均失敗則自行創建文件%SystemRoot%\system32\6to4.dll,并將該動態鏈接庫文件加載為驅動,對應注冊表項為:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\6to4
(8)%SystemRoot%\system32\6to4.dll隨系統服務項啟動,檢查自身是否已經注入到%SystemRoot%\system32\路徑下的程序中啟動。
(9)創建線程,通過讀取%Documents and Settings%\Infotmp.txt的內容,找到病毒源程序的路徑。找到后,刪除病毒源程序和%Documents and Settings%\Infotmp.txt
(10)創建設備“\\.\gssit”,完成后創建驅動文件%SystemRoot%\system32\drivers\366F1602.sys(隨機命名),完成后將該驅動文件加載為服務項并利用之間創建的設備與該驅動通信對抗殺毒軟件。完成后自行刪除文件以及注冊表項。對應注冊表為:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\366F1602(隨機命名)
(11)建立映像劫持,屏蔽大量安全軟件啟動。對應注冊表位置為:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\
(12)訪問指定網絡,下載病毒到本地運行。并下載屏蔽列表到本地替換%SystemRoot%\system32\drivers\etc\hosts以實現對指定安全網站的屏蔽。
(13)遍歷盤符,檢查磁盤類型,發現可移動存儲器便建立autorun.inf文件,并建立一個偽裝為回收站的文件夾recycle.{645FF040-5081-101B-9F08-00AA002F954E} ,將屬性設置為系統隱藏。
病毒創建文件:
%Documents and Settings%\Infotmp.txt
%SystemRoot%\system32\drivers\366F1602.sys(隨機命名)
%SystemRoot%\system32\6to4.dll
病毒替換文件:
%SystemRoot%\system32\appmgmts.dll
%SystemRoot%\system32\qmgr.dll
%SystemRoot%\system32\shsvcs.dll
%SystemRoot%\system32\mspmsnsv.dll
%SystemRoot%\system32\xmlprov.dll
%SystemRoot%\system32\ntmssvc.dll
%SystemRoot%\system32\upnphost.dll
%SystemRoot%\system32\mswsock.dll
%SystemRoot%\system32\ssdpsrv.dll
%SystemRoot%\system32\tapisrv.dll
%SystemRoot%\system32\browser.dll
%SystemRoot%\system32\cryptsvc.dll
%SystemRoot%\system32\pchsvc.dll
%SystemRoot%\system32\regsvc.dll
%SystemRoot%\system32\schedsvc.dll
%SystemRoot%\system32\drivers\etc\hosts
病毒刪除文件:
病毒源程序
%Documents and Settings%\Infotmp.txt
%SystemRoot%\system32\drivers\366F1602.sys(隨機命名)
病毒創建注冊表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\366F1602(隨機命名)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\[映像劫持名]
病毒刪除注冊表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\366F1602(隨機命名)
病毒訪問網絡:
208.***.24.254:8080
65.***.220.46:80
61.***.144.21:7070
121.***.92.209:8080
119.***.59.217:8080
199.***.52.190:80
221.***.150.250:7070