东方微点-yb体育官方

  yb体育官方  
yb体育官方-yb亚博全站首页  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版yb亚博全站首页
 |   |   |   |   |   |  各地代理商
 

后门程序backdoor.win32.generic.wr
来源:  2012-07-18 15:27:51

后门程序

backdoor.win32.generic.wr

捕获时间

2012-07-18

危害等级



病毒症状

    该样本是使用“c/c ”编写的“后门程序”,由微点主动防御软件自动捕获,长度为“31,232字节”,图标为“”,使用“exe”扩展名,通过文件捆绑、网页挂马、下载器下载等方式进行传播。
    病毒主要目的是控制用户机器,窃取用户信息。
    用户中毒后,会出现杀软无故关闭,端口自动开放,重要资料泄露等现象。

感染对象

windows 2000/windows xp/windows 2003/windows vista/ windows 7

传播途径

文件捆绑、网页挂马、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1)


图1 微点主动防御软件自动捕获未知病毒(未升级)



如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"backdoor.win32.generic.wr”,请直接选择删除(如图2)。


图2   微点主动防御软件升级后截获已知病毒



未安装微点主动防御软件的手动解决办法:

1.手动删除目录"c:\recycler"及其中所有的文件

2.手动删除注册表
"hkey_local_machine\software\microsoft\windows nt\currentversion\winlogon\taskman"
"hkey_current_user\software\microsoft\windows nt\currentversion\winlogon\shell"
"hkey_current_user\software\microsoft\windows\currentversion\run\etef5"

变量声明:

%systemdriver%       系统所在分区,通常为“c:\”
%systemroot%        windodws所在目录,通常为“c:\windows”
%documents and settings%  用户文档目录,通常为“c:\documents and settings”
%temp%           临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
%programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析:

1.判断当前进程模块是否为"c:\recycler\s-1-5-21-0243556031-888888379-781863308-0068\mtefq2.exe",如果是则跳到步骤7。
2.删除原文件"c:\recycler\s-1-5-21-0243556031-888888379-781863308-0068\mtefq2.exe"。
3.创建目录"c:\recycler"、"c:\recycler\s-1-5-21-0243556031-888888379-781863308-0068",设置目录"s-1-5-21-0243556031
-888888379-781863308-0068"的属性为只读、系统、隐藏。
4.将病毒文件拷贝重命名为"c:\recycler\s-1-5-21-0243556031-888888379-781863308-0068\mtefq2.exe",并设置文件属性为只读、系统、隐藏。
5.创建文件"c:\recycler\s-1-5-21-0243556031-888888379-781863308-0068\desktop.ini",写入配置信息,以此来隐藏病毒文件。
6.6.设置键值项"hkey_local_machine\software\microsoft\windows nt\currentversion\winlogon\taskman" = "c:\recycler\s-1-5-21-0243556031-888888379-781863308-0068\mtefq2.exe"、"hkey_current_user\software\microsoft\windows nt\currentversion\winlogon\shell" = "explorer.exe,c:\recycler\s-1-5-21-0243556031-888888379-781863308-0068\mtefq2.exe"、
"hkey_current_user\software\microsoft\windows\currentversion\run\etef5"= "c:\recycler\s-1-5-21-0243556031-888888379-
781863308-0068\mtefq2.exe"实现病毒开机自启动。
7.枚举进程快照,查找"explorer.exe"进程,向该进程空间写入病毒代码,并创建远程线程执行。
8.病毒代码以"explorer.exe"为宿主进程,创建名字为"mptef2"的互斥对象,建立套接字,连接到网络"tef.s***kin.org",发送本地数据到该地址,并从该地址接收恶意数据。

病毒创建文件:

"c:\recycler\s-1-5-21-0243556031-888888379-781863308-0068\mtefq2.exe"
"c:\recycler\s-1-5-21-0243556031-888888379-781863308-0068\desktop.ini"

病毒创建注册表:

"hkey_local_machine\software\microsoft\windows nt\currentversion\winlogon\taskman"
"hkey_current_user\software\microsoft\windows nt\currentversion\winlogon\shell"
"hkey_current_user\software\microsoft\windows\currentversion\run\etef5"

病毒访问网络:

"tef.s***kin.org"

免费体验
下  载

网站地图