大唐無雙盜號
Trojan-Dropper.Win32.Vedio.mx
捕獲時間
2010-12-26
危害等級
中
病毒癥狀
該樣本是使用“C/C ”編寫的大唐無雙盜號程序,由微點主動防御軟件自動捕獲,長度為“25,088”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的是釋放病毒到本機運行,盜取網游"大唐無雙"的"賬號""密碼"信息。
用戶中毒后,會出現系統運行緩慢、網游"大唐無雙"游戲無故關閉、網游"大唐無雙"的"賬號密碼"被盜丟失等現象。
感染對象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網頁掛馬、下載器下載
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“可疑程序”,請直接選擇刪除處理(如圖1)
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-Dropper.Win32.Vedio.mx”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
未安裝微點主動防御軟件的手動解決辦法:
1.運行到系統安全模式下。
2.1.手動刪除以下文件:
%ProgramFiles%\Common Files\System\kb278444.CNT(隨機命名)
3.清空系統臨時文件夾
4.用正常文件替換被感染的%SystemRoot%\system32\hnetcfg.dll
變量聲明:
%SystemDriver% 系統所在分區,通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
1.該樣本運行后,打開自身進程令牌句柄,提升自身進程為"SeDebugPrivilege"權限。
2.創建系統快照,查找進程名為"launcher.dll"、"GacRunner.dll"(大唐無雙進程名)的進程,若找到則獲取其進程句柄,強行關閉進程。
3.釋放動態鏈接庫到%Temp%目錄下,更名為kb660243.sve(隨機名稱)。
4.查詢以下注冊表項,用來判斷本機是否運行過"GacRunner.dll"進程:
HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache
5.搜索%ProgramFiles%\Common Files\System文件夾下是否存在名為"*.CNT"的文件,若不存在復制%Temp%\kb660243.sve到該目錄下并更名為kb278444.CNT(隨機命名)。
6.搜索%SystemRoot%\system32\目錄下是否存在動態鏈接庫hnetcfg.dll,若存在則復制其到原目錄下更名為hnetcfg.dll.dat。
7.然后獲取hnetcfg.dll.dat文件信息,修改該文件,加入惡意代碼。
8.加載動態鏈接庫%Temp%\kb660243.sve,調用該動態鏈接庫的到出函數LoadDll,設置"WH_GETMESSAGE"類型的全局鉤子。
9.創建系統快照,查找名為"360tray.exe"(360安全衛士)的進程,若找到則嘗試關閉其進程。并調用系統動態鏈接庫"sfc_os.dll"的5號函數用以關閉windows文件保護。
10.將系統文件%SystemRoot%\system32\DllCache\hnetcfg.dll更名為hnetcfg.dll.PVWD,將%SystemRoot%\system32\hnetcfg.dll.dat復制到%SystemRoot%\system32\DllCache\目錄下更名為hnetcfg.dll,最后將%SystemRoot%\system32\hnetcfg.dll.dat文件更名為hnetcfg.dll,達到感染系統文件的目的。
11.獲得自身樣本路徑,在%Temp%目錄下創建批處理文件tempVidio.bat,達到刪除樣本自身并刪除批處理的目的。
12.被感染后的系統文件hnetcfg.dll,被正常應用程序加載后,會加載%ProgramFiles%\Common Files\System\kb278444.CNT文件,通過創建全局鉤子監視用戶鍵盤輸入,獲取用戶的網游"賬號""密碼"信息,然后通過"收信空間"的方式發送盜取的信息到黑客指定地址。
病毒創建文件:
%Temp%\kb660243.sve(隨機命名)
%ProgramFiles%\Common Files\System\kb278444.CNT(隨機命名)
%SystemRoot%\system32\hnetcfg.dll.dat
%SystemRoot%\system32\DllCache\hnetcfg.dll.PVWD
%Temp%\tempVidio.bat
病毒刪除文件:
%Temp%\tempVidio.bat