东方微点-yb体育官方

  yb体育官方  
yb体育官方-yb亚博全站首页  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版yb亚博全站首页
 |   |   |   |   |   |  各地代理商
 

木马程序trojan-clicker.win32.agent.bhv
来源:  2008-11-17 17:08:16



捕获时间

2008-11-15

病毒摘要

该样本是使用“c ”编写的木马程序,由微点主动防御软件自动捕获,采用“upx”加壳方式试图躲避特征码扫描,加壳后长度为65,024 字节,图标为,病毒扩展名为“exe”,通过“网页木马”、“文件捆绑”等途径植入用户计算机,病毒导致硬盘中部分图片数据丢失,对用户造成极大损害。

感染对象

windows 2000/windows xp/windows 2003

传播途径

网页木马、文件捆绑

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);

 图1 主动防御自动捕获未知病毒(未升级)

如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"trojan-clicker.win32.agent.bhv”,请直接选择删除(如图2)。

 
     
2   升级后截获已知病毒  


对于未使用微点主动防御软件的用户,微点反病毒专家建议
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取yb亚博全站首页的技术支持。
3、开启windows自动更新,及时打好漏洞补丁。

病毒分析

该样本程序第一次被执行后,检测是否存在隐藏的病毒窗口“smssisrunning”,不存在则修改注册表,通过regdeletekey函数,删除“image file execution options”,并破坏系统安全模式,删除项如下:

  
hklm\software\microsoft\windows nt\currentversion\image file execution options
hklm\system\currentcontrolset\control\safeboot\network\{4d36e967-e325-11ce-bfc1-08002be10318}
hklm\system\controlset001\control\safeboot\network\{4d36e967-e325-11ce-bfc1-08002be10318}
hklm\system\currentcontrolset\control\safeboot\minimal\{4d36e967-e325-11ce-bfc1-08002be10318}
system\controlset001\control\safeboot\minimal\{4d36e967-e325-11ce-bfc1-08002be10318}
hkcu\software\policies\microsoft\mmc\{58221c66-ea27-11cf-adcf-00aa00a80033}


随后利用exitwindowsex函数将操作系统重启,在“%systemroot%\system32”文件夹内释放动态库文件“xpserver.dll”,建立启动项,相关注册表如下:

  
项:“hklm\software\microsoft\windows nt\currentversion\winlogon\notify\xpserverdll”
键值:“dllname”
指向数据:“xpserver.dll”


遍历进程窗口,查找“微点”、“防火墙”、“清理”、“马“、“毒”、“警告”、“进程”、“360”等字串,强行关闭进程。通过全盘检测“boot.ini”文件确定系统盘符,查找非系统盘内后缀名为“jpg”、“gif”的全部文件,全部替换为自身并改名为其图片原文件名+大段空格+.exe,企图欺骗用户点击,导致图片内容完全破坏,查找非系统盘符内后缀名为“exe”的文件,重写为病毒代码,并删除后缀名为”“gho”的文件,对用户带来极大损害。

尝试关闭ie进程,通过访问检测联网情况,联网后通过:

http ://www.k***k.cn/net1.exe
http ://www.k***k.cn/winrun.exe
http ://www.k***k.cn/jpg.exe

下载病毒文件,保存至“%systemroot%\system32”及“%systemroot%\system32\com”文件夹,命名为“jpg.exe”、“lsass.exe”、“smss.exe“等文件,进行病毒更新、完善,对用户造成极其恶劣的影响。

免费体验
下  载

网站地图