未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:
1.手動(dòng)刪除以下文件
%SystemRoot%\system32\cjvesk.dat
%SystemRoot%\system32\bvkiwp1.dat
%SystemRoot%\system32\bvkiwp2.dat
%SystemRoot%\system32\bvkiwp3.dat
%SystemRoot%\system32\bvkiwp4.dat
%SystemRoot%\system32\bvkiwp5.dat
%ProgramFiles%\hgreag\elijnixxb.dll(名稱隨機(jī))
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”
病毒分析:
(1),創(chuàng)建進(jìn)程快照,遍歷查找進(jìn)程"360tray.exe"、"ravmond.exe"、"qqpctray.exe"進(jìn)程,若找到則分別標(biāo)志。
(2),判斷是否存在%SystemRoot%\system32\cjvesk.dat,如果有則退出程序,用該文件來標(biāo)示本機(jī)是否運(yùn)行過病毒。
(3),在系統(tǒng)目錄下分別創(chuàng)建文件" bvkiwp1.dat "、" bvkiwp 2.dat"、" bvkiwp 3.dat"、" bvkiwp 4.dat"、" bvkiwp 5.dat",將配置信息分別寫入到所創(chuàng)建的五個(gè)文件中,并設(shè)置為隱藏屬性。
(4),創(chuàng)建目錄"%ProgramFiles%\hgreag\",并在此目錄下創(chuàng)建elijnixxb.dll(名稱隨機(jī)),釋放病毒代碼到此文件中。
(5),通過調(diào)用LSP系統(tǒng)函數(shù)WSCEnumProtocols、WSCInstallProvider、WSCWriteProviderOrder安裝xvzgnwowz.dll到系統(tǒng)網(wǎng)絡(luò)協(xié)議鏈中,更新所有服務(wù)提供者的安裝順序,把自定義的服務(wù)提供者排在所有協(xié)議的最前列,此時(shí)所有基于winsock實(shí)現(xiàn)的程序都會(huì)加載xvzgnwowz.dll。
(6),如果發(fā)現(xiàn)系統(tǒng)進(jìn)和中存在安全軟件進(jìn)程,則直接退出程序,否則刪除自身后退出程序。
(7),通過WSP系列WSPSend()函數(shù)等截取用戶游戲賬號(hào)密碼等網(wǎng)絡(luò)數(shù)據(jù)發(fā)送至黑客指定地址。
病毒創(chuàng)建文件:
%SystemRoot%\system32\cjvesk.dat
%SystemRoot%\system32\bvkiwp1.dat
%SystemRoot%\system32\bvkiwp2.dat
%SystemRoot%\system32\bvkiwp3.dat
%SystemRoot%\system32\bvkiwp4.dat
%SystemRoot%\system32\bvkiwp5.dat
%ProgramFiles%\hgreag\elijnixxb.dll(名稱隨機(jī))
病毒訪問網(wǎng)絡(luò):
www.sz***.com:54325/anquan