beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載者Trojan-Downloader.Win32.Magania.ube
來源:  2012-05-17 10:29:32

木馬下載者

Trojan-Downloader.Win32.Magania.ube

捕獲時間

2012-05-17

危害等級



病毒癥狀

    該樣本是使用“MFC”編寫的“木馬下載器”,由微點主動防御軟件自動捕獲,主程序未加殼,釋放dll文件采用“aspack”加殼方式,企圖躲避特征碼掃描,主程序長度為“77,834”字節,圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。
    病毒主要目的是指引用戶計算機到黑客指定的URL地址去下載更多的病毒或木馬后門文件并運行。
    用戶中毒后會出現電腦的運行速度變慢,殺軟無故退出而不能啟動,出現大量未知進程等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-Downloader.Win32.Magania.ube”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒




未安裝微點主動防御軟件的手動解決辦法:

手動刪除以下文件:

1.強制結束rundll32進程,手動刪除文件

"%ProgramFiles%\Viewer3\Gxtmp.dll"

2.手動刪除注冊表項

"HKEY_LOCAL_MACHINE\Software\SubKey"
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\**(非顯示字符)

將"HKEY_LOCAL_MACHINE\SYSTEM\Current ControlSet\Services\BITS\Parameters\ServiceDll"修改為正常值


變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.創建注冊表鍵"HKEY_LOCAL_MACHINE\Software\SubKey",設置鍵值"UnKey"="FhgIE9Tc3djP0tLT088OEwbb1Nzd3OU="。
2.創建目錄"c:\program files\Viewer3",創建文件"c:\program files\Viewer3\Gxtmp.dll",將病毒數據寫入此文件。打開注冊表鍵"HKEY_LOCAL_MACHINE\SOFTWARE\360Safe\",如果打開成功,則執行"Gxtmp.dll"中的"run"函數,命令格式如"rundll32.exe c:\progra~1\Viewer3\Gxtmp.dll Run",執行步驟4并退出。
3.否則,執行"Gxtmp.dll"中的"run"函數,打開服務控制管理器,修改"BITS(后臺智能傳送服務)"服務啟動類型為自動(注冊表位
為:"HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\BITS\Start" = 2)。并修改"HKEY_LOCAL_MACHINE\SYSTEM\Current
ControlSet\Services\BITS\Parameters"中鍵值"ServiceDll"="c:\program files\Viewer3\Gxtmp.dll",實現dll文件自動加載。
4.創建新進程,執行命令將病毒文件刪除"C:\WINDOWS\system32\cmd.exe /C  DEL C:\sample.exe > NUL"。       
5."Gxtmp.dll"動態庫加載到系統中會查詢"HKEY_LOCAL_MACHINE\SOFTWARE\SubKey"的值,設置當前進程與"winsta0"窗口站對象關聯,創建注冊表鍵"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\**(非顯示字符)\Type=120(十六進制)",并開辟新線程,創建網絡連接,連接到網址"wuer1985.3***.org:1989",并下載惡意程序到用戶計算機。

病毒創建文件:

"%ProgramFiles%\Viewer3\Gxtmp.dll"

病毒刪除文件

病毒文件自身

病毒修改或創建注冊表:

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\**(非顯示字符)\ "
"HKEY_LOCAL_MACHINE\SYSTEM\Current ControlSet\Services\BITS\Parameters\ServiceDll"
"HKEY_LOCAL_MACHINE\Software\SubKey"

病毒訪問網絡

"wuer1985.3***.org:1989"

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示