木馬下載器
Trojan-Downloader.Win32.Geral.cfh
捕獲時(shí)間
2010-12-07
危害等級(jí)
中
病毒癥狀
該樣本是使用“C/C ”編寫的木馬程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長度為“25,088”字節(jié),圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網(wǎng)頁掛馬”等方式傳播,病毒主要目的是下載病毒到本地運(yùn)行。
用戶中毒后,會(huì)出現(xiàn)殺毒軟件無故關(guān)閉,系統(tǒng)運(yùn)行緩慢,出現(xiàn)大量可以進(jìn)程等現(xiàn)象。
感染對(duì)象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網(wǎng)頁掛馬、下載器下載
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知間諜”,請(qǐng)直接選擇刪除處理(如圖1)
圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan-Downloader.Win32.Geral.cfh”,請(qǐng)直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒
未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:
1.結(jié)束可疑進(jìn)程,并結(jié)束以下進(jìn)程:
scvhost.exe
807062.exe(隨機(jī)命名)
2.清空臨時(shí)文件夾%Temp%并刪除以下文件:
%SystemRoot%\system32\scvhost.exe
3.用正常的hosts文件替換%SystemRoot%\system32\drivers\etc\hosts
4.刪除以下注冊(cè)表值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:360Soft
數(shù)據(jù):C:\WINDOWS\system32\scvhost.exe
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
(1)病毒創(chuàng)建名為“TGmae...”,避免重復(fù)運(yùn)行。
(2)獲取自身路徑,查看自身是否注入到%SystemRoot%\Explorer.exe中運(yùn)行。
(3)若不是則獲取自身運(yùn)行進(jìn)程句柄,提升自身權(quán)限。獲取進(jìn)程快照,查找ekrn.exe的進(jìn)程。
(4)若發(fā)現(xiàn)則通過sc命令關(guān)閉并刪除ekrn服務(wù)項(xiàng)。同時(shí)使用taskkill結(jié)束ekrn.exe和egui.exe兩個(gè)進(jìn)程。
(5)獲取臨時(shí)目錄,并讀取自身資源,創(chuàng)建動(dòng)態(tài)鏈接庫文件%Temp%\800750.dll(隨機(jī)命名)
(6)病毒從命令行啟動(dòng)系統(tǒng)文件%SystemRoot%\system32\rundll32.exe,使其以“testall”為參數(shù),加載%Temp%\800750.dll
(7)%Temp%\800750.dll獲取系統(tǒng)路徑,釋放驅(qū)動(dòng)文件%SystemRoot%\fonts\pci.sys
(8)成功后創(chuàng)建名為“acde”的服務(wù)項(xiàng),加載該驅(qū)動(dòng)文件并啟動(dòng)服務(wù)項(xiàng)。對(duì)應(yīng)注冊(cè)表項(xiàng)為:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\acde
名稱:ImagePath
數(shù)值:\??\C:\WINDOWS\fonts\pci.sys
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\acde
名稱:ImagePath
數(shù)值:\??\C:\WINDOWS\fonts\pci.sys
(9)建立設(shè)備“\\.\bbqqaacc”,利用該設(shè)備與驅(qū)動(dòng)文件%SystemRoot%\fonts\pci.sys通信,試圖從驅(qū)動(dòng)層結(jié)束安全軟件進(jìn)程。完成后刪除該驅(qū)動(dòng)文件和對(duì)應(yīng)的服務(wù)項(xiàng)注冊(cè)表項(xiàng)
(10)病毒獲取系統(tǒng)路徑,創(chuàng)建文件%SystemRoot%\system32\807062.exe(隨機(jī)命名),并啟動(dòng)該程序
(11)完成后病毒釋放另一個(gè)驅(qū)動(dòng)文件%SystemRoot%\system32\drivers\pcidump.sys,并為其創(chuàng)建注冊(cè)表項(xiàng),使其加載為名為“pcidump”的服務(wù)項(xiàng)。對(duì)應(yīng)注冊(cè)表項(xiàng)為:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\pcidump
名稱:ImagePath
數(shù)值:\??\C:\WINDOWS\system32\drivers\pcidump.sys
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\pcidump
名稱:ImagePath
數(shù)值:\??\C:\WINDOWS\system32\drivers\pcidump.sys
(12)%SystemRoot%\system32\drivers\pcidump.sys會(huì)調(diào)用系統(tǒng)文件%SystemRoot%\system32\drivers\gm.dls將病毒注入到桌面進(jìn)程%SystemRoot%\explorer.exe中運(yùn)行。
(13)成功后病毒刪除pcidump的服務(wù)項(xiàng)及驅(qū)動(dòng)文件%SystemRoot%\system32\drivers\pcidump.sys
(14)病毒將自身復(fù)制為%SystemRoot%\system32\scvhost.exe偽裝為系統(tǒng)文件。
(15)病毒在自身目錄下創(chuàng)建批處理文件X\kl78a.bat(X為病毒所在目錄),該批處理刪除病毒和批處理。
(16)%Temp%\807062.exe創(chuàng)建名為“XETTETT......”的互斥量,避免重復(fù)運(yùn)行。
(17)完成后提升自身權(quán)限,獲取臨時(shí)文件路徑,將系統(tǒng)文件%SystemRoot%\system32\wininet.dll復(fù)制為%Temp%\ope1.tmp,并讀取其中函數(shù)
(18)創(chuàng)建注冊(cè)表值,將病毒復(fù)制得到的%SystemRoot%\system32\scvhost.exe加載為開機(jī)啟動(dòng)項(xiàng)。對(duì)應(yīng)的注冊(cè)表值為:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:360Soft
數(shù)據(jù):C:\WINDOWS\system32\scvhost.exe
(19)創(chuàng)建線程,反復(fù)獲取窗口標(biāo)題,一旦發(fā)現(xiàn)“Windows 文件保護(hù)”的標(biāo)題就自動(dòng)點(diǎn)擊“確定”按鈕。
(20)創(chuàng)建線程,到指定網(wǎng)址獲取hosts文件,替換本地的%SystemRoot%\system32\drivers\etc\hosts文件,以實(shí)現(xiàn)對(duì)安全軟件相關(guān)網(wǎng)站的屏蔽。
(21)創(chuàng)建線程,將本機(jī)mac地址和系統(tǒng)版本等信息發(fā)送至指定統(tǒng)計(jì)網(wǎng)站。
(22)到指定網(wǎng)址下載病毒列表到本地,并啟動(dòng)這些病毒。
病毒創(chuàng)建文件:
%Temp%\800750.dll(隨機(jī)命名)
%SystemRoot%\fonts\pci.sys
%Temp%\807062.exe(隨機(jī)命名)
%SystemRoot%\system32\drivers\pcidump.sys
X\kl78a.bat(X為病毒所在目錄)
%SystemRoot%\system32\scvhost.exe
病毒刪除文件:
%SystemRoot%\fonts\pci.sys
%SystemRoot%\system32\drivers\pcidump.sys
X\kl78a.bat(X為病毒所在目錄)
病毒替換文件:
%SystemRoot%\system32\drivers\etc\hosts
病毒創(chuàng)建注冊(cè)表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\acde
名稱:ImagePath
數(shù)值:\??\C:\WINDOWS\fonts\pci.sys
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\acde
名稱:ImagePath
數(shù)值:\??\C:\WINDOWS\fonts\pci.sys
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\pcidump
名稱:ImagePath
數(shù)值:\??\C:\WINDOWS\system32\drivers\pcidump.sys
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\pcidump
名稱:ImagePath
數(shù)值:\??\C:\WINDOWS\system32\drivers\pcidump.sys
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:360Soft
數(shù)據(jù):C:\WINDOWS\system32\scvhost.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\acde
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\acde
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\pcidump
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\pcidump
病毒訪問網(wǎng)絡(luò):
http://ad.****.info:72/hosts.txt
http://Count.dn***.info:88/Count.asp
http://ad.****.info:72/ad.txt
http://dl.****.info:66/Ac01.js
http://dl.****.info:66/Ac02.js
http://dl.****.info:66/Ac03.js
http://dl.****.info:66/Ac04.js
http://dl.****.info:66/Ac05.js
http://dl.****.info:66/Ac06.js
http://dl.****.info:66/Ac07.js
http://dl.****.info:66/Ac08.js
http://dl.****.info:66/Ac09.js
http://dl.****.info:66/Ac10.js
http://dl.****.info:66/Ac11.js
http://dl.****.info:66/Ac12.js
http://dl.****.info:66/Ac13.js
http://dl.****.info:66/Ac14.js
http://dl.****.info:66/Ac15.js
http://dl.****.info:66/Ac16.js
http://dl.****.info:66/Ac17.js
http://dl.****.info:66/Ac18.js
http://dl.****.info:66/Ac19.js
http://dl.****.info:66/Ac20.js
http://dl.****.info:66/Ac21.js
http://dl.****.info:66/Ac22.js
http://dl.****.info:66/Ac23.js
http://dl.****.info:66/Ac24.js
http://dl.****.info:66/Ac25.js
http://dl.****.info:66/Ac26.js
http://dl.****.info:66/Ac27.js
http://dl.****.info:66/Ac28.js
http://dl.****.info:66/Ac29.js
http://dl.****.info:66/Ac30.js