beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬程序Trojan.Win32.Swisyn.awi
來源:  2011-06-26 16:46:52

木馬程序

Trojan.Win32.Swisyn.awi

捕獲時間

2011-06-26

危害等級



病毒癥狀

  該樣本是使用“vc ”編寫的木馬程序,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式,企圖躲避特征碼掃描,加殼后長度為長度為“94,355 字節”,圖標為“”,病毒擴展名為“.exe”,病毒主要通過“文件捆綁”、“下載器下載”,“網頁掛馬”等方式傳播,病毒主要目的是劫持用戶IE瀏覽器,篡改主頁,用戶中毒后,將無法使用計算器等系統工具并訪問大量黑客指定的網站,出現計算機運行緩慢,出現未知進程等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan.Win32.Swisyn.awi”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1.手動刪除以下文件

%SystemRoot%\system32\uYpErG6\kI6gRKv.exe
%SystemRoot%\system32\kI6gRKv\uYpErG6.exe
%SystemDriver%\yfjlsdsixbmvfcp.tmp1
%SystemDriver%\fwmnqbwohhmkqch.tmp2
%SystemDriver%\N123P

2.刪除注冊表

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
刪除可疑項。

變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\Program Files”

病毒分析:

1.創建互斥體互拆體防止病毒多次運行, 在系統目錄下創建目錄uYpErG6和kI6gRKv,并拷貝自身分別到以上兩個上當中,%SystemRoot%\system32\uYpErG6\kI6gRKv.exe和%SystemRoot%\system32\kI6gRKv\uYpErG6.exe并設置其為隱藏屬性。
2.執行%SystemRoot%\system32\kI6gRKv\uYpErG6.exe,釋放病毒程序到%SystemRoot%\system32\adnSWxl.exe,并創建進程執行adnSWxl.exe,打開calc.exe,reg.exe等系統工具而不關閉,導致用戶中毒后無法使用計算器等正常工具。
3.創建線程,每隔一段時間創建X:\cspmctkikhsfqtr.Tmp(X代表硬盤盤符,可移動硬盤盤符,U盤和網絡共享盤符,名字隨機),并刪除X:\cspmctkikhsfqtr.Tmp。
4.執行%SystemRoot%\system32\uYpErG6\kI6gRKv.exe,創建互拆體防止病毒重復執行,創建病毒臨時文件%SystemDriver%\yfjlsdsixbmvfcp.tmp1,%SystemDriver%\fwmnqbwohhmkqch.tmp2等,在桌面創建IE快捷方式、網址導航等病毒作者指定的惡意網站鏈接。創建目錄%SystemDriver%\N123P,并釋放病毒程序svchost.exe和ctfmon.exe到%SystemDriver%\N123P,在開始菜單,啟動中創建惡意鏈接。
5.釋放病毒文件到%SystemRoot%\system32\kI6gRKv\kI6gRKv.dll修改注冊表HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 把自身加入自啟動。在注冊表HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 創建safeboxTray.exe、runiep.exe、Navapsvc.exe等多個項,進行映像劫持。
6.隱藏文件擴展名,并設置系統文件隱藏不可見,劫持用戶IE瀏覽器,篡改主頁為http://www.dhfa**.com/?ie108-JW,訪問大量惡意廣告網站。

病毒創建文件:

%SystemRoot%\system32\uYpErG6\kI6gRKv.exe
%SystemRoot%\system32\kI6gRKv\uYpErG6.exe
%SystemDriver%\yfjlsdsixbmvfcp.tmp1
%SystemDriver%\fwmnqbwohhmkqch.tmp2
%SystemDriver%\N123P
X:\cspmctkikhsfqtr.Tmp(X代表硬盤盤符,可移動硬盤盤符,U盤和網絡共享盤符,名字隨機)

病毒創建注冊表:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數據:%SystemRoot%\system32\kI6gRKv\uYpErG6.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safeboxTray.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapsvc.exe

病毒訪問網絡:

http://www.dhfa**.com/?ie108-JW
http://www.is****.com/?hp"
http://www.vol***.com/?ie108-JW

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示