beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

蠕蟲程序Net-Worm.Win32.Allaple.abzw
來源:  2011-04-07 18:19:43

蠕蟲程序

Net-Worm.Win32.Allaple.abzw

捕獲時間

2011-04-07

危害等級



病毒癥狀

  該樣本是使用“C/C ”編寫的蠕蟲,由微點主動防御軟件自動捕獲,長度為“57,856”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”、“局域網入侵”等方式傳播,病毒主要目的是盜取用戶信息。
  用戶中毒后,會出現系統運行緩慢,網絡擁堵,重要資料丟失等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“網絡蠕蟲”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Net-Worm.Win32.Allaple.abzw”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1.停止顯示名為"Network Windows Service"的服務項。
2.刪除以下注冊表項:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSWindows
3.編輯所有htm/html文件,將<html>標簽下的有害代碼刪除,有害代碼形如:
<OBJECT type="application/x-oleobject"CLASSID="CLSID:65B036B9-6757-5345-BA93-0E898D4940CC"></OBJECT>
4.刪除所有被感染的htm/html文件同目錄下的隨機命名有還成。

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

(1)獲取自身路徑名,通過查找末位字符,對比是獲取名稱是否為目錄。
(2)若非目錄,則查找程序是否帶有參數"-embedding"。
(3)若不是,繼續查找自身路徑,并獲取系統路徑,對比自身是否在%SystemRoot%\system32\目錄下
(4)若不是,則將自身復制為%SystemRoot%\system32\urdvxc.exe
(5)完成后,以"/installservice"參數運行復制后的程序
(6)urdvxc.exe連接服務控制管理器,將自己添加為服務項。服務項名稱為"MSWindows",顯示名稱為"Network Windows Service"。對應注冊表為:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSWindows
名稱:ImagePath
數值:"C:\WINDOWS\system32\urdvxc.exe" /service
(7)等待1秒后,再次以"/start"為參數運行urdvxc.exe。該程序會啟動之前創建的服務項。
(8)再次等待1秒后,以"/uninstallservice path:C:\sample.exe"為參數,調用urdvxc.exe刪除病毒自身
(9)urdvxc.exe遍歷本地盤符,查找所有htm/html文件,發現則將自身隨機命名后復制到htm/html文件同目錄下,并在htm/html文件中的<html>標簽后插入代碼指向病毒程序,形如:
<OBJECT type="application/x-oleobject"CLASSID="CLSID:65B036B9-6757-5345-BA93-0E898D4940CC"></OBJECT>
(10)檢測局域網用戶,并嘗試使用弱口令或系統漏洞等方式侵入其他局域網用戶,并發動DoS攻擊

病毒創建文件:

%SystemRoot%\system32\urdvxc.exe

病毒感染文件:

htm/html文件

病毒創建注冊表:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSWindows
名稱:ImagePath
數值:"C:\WINDOWS\system32\urdvxc.exe" /service

免費體驗
下  載
安裝演示