东方微点-yb体育官方

  yb体育官方  
yb体育官方-yb亚博全站首页  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版yb亚博全站首页
 |   |   |   |   |   |  各地代理商
 

蠕虫程序worm.win32.aotorun.gve
来源:  2009-04-01 16:51:55



捕获时间

2009-4-1

病毒摘要

        该样本是使用“delphi”编写的蠕虫程序,由微点主动防御软件自动捕获,采用“nspack”加壳方式,企图躲避特征码扫描,加壳后长度为“13,824 字节”,图标为“”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“移动存储介质”等方式传播,病毒主要目的为下载大量病毒并运行。
        用户中毒后,会出现用户中毒后,会出现计算机及网络运行缓慢,安全软件无故关闭,各类软件、windows无故报错,发现大量未知进程等现象。



感染对象


windows 2000/windows xp/windows 2003

传播途径

文件捆绑、下载器下载、移动存储介质

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“病毒”,请直接选择删除处理(如图1);


          图1 微点主动防御软件自动捕获未知病毒(未升级)



如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"worm.win32.aotorun.gve”,请直接选择删除(如图2)。


          图2   微点主动防御软件升级后截获已知病毒



对于未使用微点主动防御软件的用户,微点反病毒专家建议
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、建议关闭u盘自动播放,具体操作步骤:开始->运行->gpedit.msc->计算机配置->管理模板->系统->在右侧找到"关闭自动播放"->双击->选择"已启用"。
3、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取yb亚博全站首页的技术支持。
4、开启windows自动更新,及时打好漏洞补丁。


未安装微点主动防御软件的手动解决办法:

1、用%systemdriver%\ttmm.tep替换%systemroot%\spoolsv.exe和%systemroot%\system32\dllcache\spoolsv.exe

2、手动删除以下文件:

  %systemroot%\dkmsskmgrs.dll
  x:\autorun.inf
x: \hbsp.pif      (x:为任意盘符)

3、手动删除以下注册表值:
  键:hkey_local_machine\software\microsoft\windows\currentversion\policies\explorer\run\
  值:internetnet
  数据:%systemroot%\spoolsv.exe
键:hkey_local_machine\software\microsoft\windows nt\currentversion\image file execution options(所有映像劫持)
4、手动修改以下注册表:
  键:hkey_local_machine\software\microsoft\windows\currentversion\explorer\advanced\folder\

hidden\showall
  值:checkedvalue
  数据:1
5、修复安全模式注册表

  变量声明:

  %systemdriver%       系统所在分区,通常为“c:\”
  %systemroot%        windodws所在目录,通常为“c:\windows”
  %documents and settings%  用户文档目录,通常为“c:\documents and settings”
  %temp%           临时文件夹,通常为“c:\documents and settings\

当前用户名称\local settings\temp”
  %programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析

(1)创建互斥,设置自身文件属性为系统属性和隐藏属性
(2)遍历进程,结束safeboxtray.exe进程
(3)删除文件%systemroot%\system32\mfc71.dll和%programfiles%\kingsoft\kingsoft internet security 2008\kasbrowsershield.dll
(4)修改本地时间为2004
(5)设置以下文件,和自身为everyone完全控制权限
%systemroot%\system32\packet.dll
%systemroot%\system32\pthreadvc.dll
%systemroot%\system32\wpcap.dll
%systemroot%\system32\drivers\npf.sys
%systemroot%\system32\npptools.dll
%systemroot%\system32\drivers\acpidisk.sys
%systemroot%\system32\wanpacket.dll
%systemroot%\system32\drivers\etc\hosts
(6)停止server服务去掉%systemroot%\spoolsv.exe和%systemroot%\drivers\beep.sys的文件保护,恢复ssdt
(7)结束如下进程,和服务
360safe.exe
360tray.exe
360rpt.exe
runiep.exe
rav.exe
rstray.exe
ccenter.exe
ravmon.exe
ravmond.exe
guardfield.exe
ravxp.exe
gfupd.exe
kmailmon.exe
kavstart.exe
kavpfw.exe
kwatch.exe
kav32.exe
kissvc.exe
updaterui.exe
rfwsrv.exe
rfwproxy.exe
rfwstub.exe
ravstub.exe
rfwmain.exe
rfwmain.exe
tbmon.exe
nod32kui.exe
nod32krn.exe
kasarp.exe
frameworkservice.exe
scan32.exe
vpc32.exe
vptray.exe
antiarp.exe
kregex.exe
kvxp.kxp
kvsrvxp.kxp
kvsrvxp.exe
kvwsc.exe
iparmor.exe
avp.exe
vstskmgr.exe
esusafeguard.exe
wuauclt.exe

sharedaccess
mcshield
kwhatchsvc
kpfwsvc
kingsoft internet security common service
symantec antivirus
symantec antivirus drivers services
symantec antivirus definition watcher
norton antivirus server
(8)复制%systemroot%\system32\spoolsv.exe到%systemdriver%\ttmm.tep,复制自身,覆盖%systemroot%\system32\spoolsv.exe和%systemroot%\system32\dllcache\spoolsv.exe
(9)启动server服务,删除hosts文件
(10)去掉%systemroot%\system32\ftp.exe的everyone权限
(11)创建iexplore.exe进程,插入iexplore.exe进程,复制urlmon.dll为dkmsskmgrs.dll,下载病毒
(12)创建注册表启动项,映像劫持杀毒软件和安全软件,删除安全模式相关注册表
(13)循环写autorun.inf,和关闭以下关键字的窗口
卫士

nod32
process
瑞星
木马
绿鹰

mcafee
firewall
virus
anti

worm
sreng
清理


  病毒创建文件:
  
  %systemroot%\dkmsskmgrs.dll
  x:\autorun.inf
x: \hbsp.pif      (x:为任意盘符)
  病毒修改文件:
  
  %systemroot%\spoolsv.exe
%systemroot%\drivers\beep.sys
  %systemroot%\system32\dllcache\spoolsv.exe

  病毒删除文件:
  
  %systemroot%\system32\mfc71.dl
%programfiles%\kingsoft\kingsoft internet security 2008\kasbrowsershield.dll
%systemroot%\system32\drivers\etc\hosts
  
  病毒创建注册表:
  hkey_local_machine\software\microsoft\windows\currentversion\policies\

explorer\run\internetnet
  hkey_local_machine\software\microsoft\windows nt\currentversion\image file execution options

  
  病毒修改注册表:
  
  hkey_local_machine\software\microsoft\windows\currentversion\explorer\

advanced\folder\hidden\showall
  
  病毒删除注册表:
  
  hkey_local_machine\system\currentcontrolset\control\safeboot\minimal\{4d36e967-e325-11ce-bfc1-08002be10318}\
hkey_local_machine\system\currentcontrolset\control\safeboot\network\{4d36e967-e325-11ce-bfc1-08002be10318}\
  
  病毒创建进程:
  
  iexplore.exe
  
  病毒访问网络:
  
**6.com/dd/1.exe
**6.com/dd/2.exe
**6.com/dd/3.exe
**6.com/dd/4.exe
**6.com/dd/5.exe
**6.com/dd/6.exe
**6.com/dd/7.exe
**6.com/dd/8.exe
**6.com/dd/9.exe
**6.com/dd/10.exe

免费体验
下  载

网站地图