东方微点-yb体育官方

  yb体育官方  
yb体育官方-yb亚博全站首页  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版yb亚博全站首页
 |   |   |   |   |   |  各地代理商
 

木马下载器trojan-downloader.win32.losabel.pw
来源:  2008-12-08 16:59:44



捕获时间

2008-12-7

病毒摘要

该样本是使用“delphi”编写的木马下载器程序,由微点主动防御软件自动捕获,程序未加壳,文件长度为“79,872字节”,图标为使用“exe”扩展名,通过“网页木马”、“文件捆绑”途径植入用户计算机,运行后联网下载其他木马到本地运行。



感染对象


windows 2000/windows xp/windows 2003

传播途径

网页木马、文件捆绑

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);


          图1 主动防御自动捕获未知病毒(未升级)



如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"trojan-downloader.win32.losabel.pw”,请直接选择删除(如图2)。


          图2   升级后截获已知病毒



对于未使用微点主动防御软件的用户,微点反病毒专家建议
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取yb亚博全站首页的技术支持。
3、开启windows自动更新,及时打好漏洞补丁。

病毒分析

该样本程序被执行后,创建名为“av love av av av av av”的互斥体,防止程序的再次调用,尝试修改如下360安全卫士相关键值,实现关闭其实时监控来保护自身:

  
项:hklm\software\360safe\safemon
键: execaccess
指向数据:0
键: monaccess
指向数据:0
键: leakshowed
指向数据:0
键: siteaccess
指向数据:0
键: udiskaccess
指向数据:0
键: weeken
指向数据:0


遍历枚举窗口,尝试发送“wm_close”、“wm_destroy”、“wm_quit”消息实现关闭含有下列关键字的窗体来保护自身:

  
木马
firewall
virus
anti
nod32
瑞星
sniffer
debug
ida
fly
线程


拷贝自身到系统目录%systemroot%\system32\下,名称为“keepsafe.exe”,添加如下相关注册表项实现自身随机启动:

 
项:hkcu\software\microsoft\windows\currentversion\run
键:dsfghjgj
指向数据:%systemroot%\system32\keepsafe.exe
项:hklm\software\microsoft\windows\currentversion\run
键:ilortgdg
指向数据:%systemroot%\system32\keepsafe.exe
项:hklm\software\microsoft\windows\currentversion\runonce
键:cvhnykzx
指向数据:%systemroot%\system32\keepsafe.exe
项:hklm\software\microsoft\windows\currentversion\runonceex
键:deryheruxc
指向数据:%systemroot%\system32\keepsafe.exe


修改下列的注册表键值实现不显示隐藏文件,企图隐藏木马:

 
项:hkcu\software\microsoft\windows\currentversion\explorer\advanced”
键:hidden
指向数据:2
项:hklm\ software \microsoft\windows\currentversion\explorer\advanced\folder
\hidden\showall
键:checkedvalue
指向数据:0


在注册表hklm\software\microsoft\windows nt\currentversion\image file execution options\下添加下列项,达到劫持大部分安全软件的目的:

  
360rpt.exe
360safe.exe
360tray.exe
adam.exe
adffgh785v.exe
agentsvr.exe
aoyun.exe
appdllman.exe
appsvc32.exe
auto.exe
autorun.exe
autoruns.exe
avgrssvc.exe
avmonitor.exe
avp.com
avp.exe
ccenter.exe
ccsvchst.exe
cross.exe
discovery.exe
filedsty.exe
ftcleanershell.exe
guangd.exe
hijackthis.exe
icesword.exe
iparmo.exe
iparmor.exe
ispwdsvc.exe
kabaload.exe
kascrscn.scr
kasmain.exe
kastask.exe
kav32.exe
kavdx.exe
kavpfw.exe
kavsetup.exe
kavstart.exe
kernelwind32.exe
kislnchr.exe
kmailmon.exe
kmfilter.exe
kpfw32.exe
kpfw32x.exe
kpfwsvc.exe
kregex.exe
krepair.com
ksloader.exe
kvcenter.kxp
kvdetect.exe
kvfwmcl.exe
kvmonxp.kxp
kvmonxp_1.kxp
kvol.exe
kvolself.exe
kvreport.kxp
kvsrvxp.exe
kvstub.kxp
kvupload.exe
kvwsc.exe
kvxp.kxp
kwatch.exe
kwatch9x.exe
kwatchx.exe
loaddll.exe
logogo.exe
magicset.exe
mcconsol.exe
mmqczj.exe
mmsk.exe
navsetup.exe
niu.exe
nod32krn.exe
nod32kui.exe
pagefile.exe
pagefile.pif
pfw.exe
pfwliveupdate.exe
qhset.exe
ras.exe
rav.exe
ravmon.exe
ravmond.exe
ravstub.exe
ravtask.exe
regclean.exe
regedit.exe
regedit32.exe
rfwcfg.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
rsagent.exe
rsaupd.exe
runiep.exe
safelive.exe
scan32.exe
sdgames.exe
servet.exe
shcfg32.exe
smartup.exe
sos.exe
sreng.exe
symlcsvc.exe
syssafe.exe
taskmgr.exe
tnt.exe
trojandetector.exe
trojanwall.exe
trojdie.kxp
txomou.exe
ufo.exe
uihost.exe
umxagent.exe
umxattachment.exe
umxcfg.exe
umxfwhlp.exe
umxpol.exe
uplive.exe
wopticlean.exe
wsyscheck.exe
xp.exe
zxsweep.exe
~.exe

键值均为:debugger
数据均指向:%systemroot%\system32\keepsafe.exe


等待联网状态访问下列木马列表网址下载木马,下载后自动调用运行:

  
http://www.*****.com/list.txt


读取受害用户的mac地址与系统版本发送到下列指定网址,进行自身统计:

  
http://www.***.cn/count.asp?mac=000c****da87&ver=test&os=windows

 

免费体验
下  载

网站地图