东方微点-yb体育官方

  yb体育官方  
yb体育官方-yb亚博全站首页  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版yb亚博全站首页
 |   |   |   |   |   |  各地代理商
 

网络蠕虫worm.win32.autorun.ogu
来源:  2009-07-07 15:42:25

网络蠕虫

worm.win32.autorun.ogu

捕获时间

2009-7-7

危害等级

2

病毒症状

  该样本是使用“vc”编写的网络蠕虫病毒,由微点主动防御软件自动捕获,该病毒采用“winupack”加壳方式,企图躲避特征码扫描,加壳后长度为“28,672 字节”,图标为“
”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“网页挂马”等方式传播,病毒主要目的为从网络下载大量病毒并运行。
  用户中毒后,会出现大多数杀毒软件失效或无故被关闭,操作系统自带部分工具无法使用,网络速度变缓,windows系统无故报错等现象。

感染对象

windows 2000/windows xp/windows 2003

传播途径

网页木马、文件捆绑、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);


图1 微点主动防御软件自动捕获未知病毒(未升级)



如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现" worm.win32.autorun.ogu”,请直接选择删除(如图2)。


          图2   微点主动防御软件升级后截获已知病毒



未安装微点主动防御软件的手动解决办法:

1、手工删除以下文件:

%systemroot%\fonts\isb.ini
%temp%\dll4.tmp
x:\gril.pif
x:\autorun.inf  (x为任意盘符)

2、手动删除以下注册表值:

键:hkey_local_machine\software\microsoft\windows nt\currentversion\image file execution options\[所有劫持]
键:hkey_local_machine\system\currentcontrolset\services\lubb
键:hkey_local_machine\system\currentcontrolset\services\lvbasb
键:hkey_local_machine\system\currentcontrolset\services\nsppv
 
3、手动修复以下注册表键值:

键:hkey_local_machine\software\microsoft\windows\currentversion\explorer\advanced\

folder\hidden\showall
值: checkedvalue
数据: 1

4、修复安全模式相关注册表

  变量声明:

  %systemdriver%       系统所在分区,通常为“c:\”
  %systemroot%        windodws所在目录,通常为“c:\windows”
  %documents and settings%  用户文档目录,通常为“c:\documents and settings”
  %temp%           临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
  %programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析

(1)设置自身为隐藏,获取autorun.inf文件状态信息,如果找到则运行病毒,如果没有找到,则在下次启动后删除自身。
(2)创建qq935623508互斥体,防止二次运行。提升自身权限,获得当前进程列表,查找是否有ekrn.exe和nod32krn.exe进程,如果找到,删除相关服务,结束相关进程
(3)在%systemdriver%目录下创建名为lov.dll的动态链接库文件,并设置自身为隐藏。
(4)再次获取当前进程列表,查找是否有ccenter.exe进程,如果有,在%systemroot%\fonts\目录下释放一个名为bssa.vbs的脚本文件,执行该脚本文件来加载动态链接库,如果没有发现ccenter.exe进程,则调用rundll32.exe来加载动态链接库,动态库会结束大量安全软件进程和删除相关安全软件服务。
(5)创建新线程,释放名为dll4.tmp(文件名数字部分随机生成)的动态链接库文件到%temp%\目录下并加载,加载之后,病毒将网址的信息保存名为isb.ini的配置文件到%systemroot%\fonts\目录下,并读取该配置文件信息从网络上下载大量新病毒。
(6)病毒利用镜像劫持,使大多数反病毒软件无法运行,通过修改注册表相关键值,使显示隐藏文件功能失效,使用户无法进入安全模式、使常用杀毒软件无法开机自启动。
(7)删除%systemdriver%\lov.dll文件,创建一个新线程,该线程用来查找%systemroot%\system32\dllcache\linkinfo.dll文件是否存在,如果不存在,复制%systemroot%\system32\linkinfo.dll到%systemroot%\system32\dllcache\linkinfo.dll。
(8)创建新线程,该线程用来查找当前进程列表中是否有360tray.exe进程,如果有该进程,将在%systemroot%\system32\下释放一个名为lubb.fon的驱动文件,并创建服务并启动,用来结束360tray.exe进程,然后病毒删除%systemroot%\system32\lubb.fon
(9)创建新线程,通过创建注册表键值对卡巴斯基进程avp.exe进行镜像劫持,使其无法运行。
(10)创建新进程,遍历当前各个磁盘,写gril.pif和autorun.inf文件。

  病毒创建文件:

%systemdriver%\lov.dll
%systemroot%\fonts\bssa.vbs
%systemroot%\fonts\isb.ini
%temp%\dll4.tmp
%systemroot%\system32\lubb.fon
%systemdriver%\fonts\lvbasb.sys
%systemdriver%\fonts\nsppv.sys
x:\gril.pif
x:\autorun.inf  (x为任意盘符)

病毒修改文件:
%systemroot%\system32\linkinfo.dll

病毒删除文件:
  
%systemdriver%\lov.dll
%systemroot%\fonts\bssa.vbs
%systemroot%\system32\lubb.fon
%systemdriver%\fonts\lvbasb.sys
%systemdriver%\fonts\nsppv.sys

病毒创建注册表:

hkey_local_machine\software\microsoft\windows nt\currentversion\image file execution options\[镜像劫持]
hkey_local_machine\system\currentcontrolset\services\lubb
hkey_local_machine\system\currentcontrolset\services\lvbasb
hkey_local_machine\system\currentcontrolset\services\nsppv

病毒修改注册表:
hkey_local_machine\software\microsoft\windows\currentversion\explorer\advanced\

folder\hidden\showall\checkedvalue

病毒删除注册表:

heky_local_machine\system\currentcontrolset\services\nod32krn

hkey_local_machine\system\currentcontrolset\control\safeboot\minimal\{4d36e967-e325-11ce-bfc1-08002be10318}

hkey_local_machine\system\currentcontrolset\control\safeboot\network\{4d36e967-e325-11ce-bfc1-08002be10318}

键:hkey_local_machine\software\microsoft\windows\currentversion\run
值:
360safetray
360safebox
kavstart
vptray
ccapp
ravtray
egui
essact

病毒访问网络:

http://*****.ch.ma/dd.txt
http://***.**.cx/bb/1.exe
http://***.xl.cx/bb/2.exe
http://***.xl.cx/bb/7.exe
http://***.xl.cx/bb/88.exe
http://***.xl.cx/bb/9.exe

免费体验
下  载

网站地图