东方微点-yb体育官方

  yb体育官方  
yb体育官方-yb亚博全站首页  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版yb亚博全站首页
 |   |   |   |   |   |  各地代理商
 

木马下载者程序trojan-downloader.win32.agent.bzj

木马下载者程序

trojan-downloader.win32.agent.bzj

捕获时间

2010-2-8

危害等级



病毒症状

 该样本是使用“visual c /c”编写的“木马下载者”,由微点主动防御软件自动捕获,采用“upx”加壳方式试图躲避特征码扫描,加壳后长度为28,160字节,图标为“”, 使用“ exe”扩展名,通过网页木马、下载器下载、移动介质(如u盘)等方式进行传播。
   用户中毒后,会出现机器运行缓慢、网络速度降低、出现大量未知进程、安全软件无故退出等现象。

感染对象

windows 2000/windows xp/windows 2003/windows vista

传播途径

网页挂马、文件捆绑、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);


图1 微点主动防御软件自动捕获未知病毒(未升级)




如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"trojan-downloader.win32.agent.bzj”,请直接选择删除(如图2)。


图2   微点主动防御软件升级后截获已知病毒





未安装微点主动防御软件的手动解决办法:

1、手动删除以下文件:
  
%temp% \2835b8.tmp

2、手动删除以下注册表值:

hkey_lock_machine\registry\machine\software\microsoft\windows nt\currentversion\image file execution options\egui.exe
hkey_local_machine\system\controlset001\services\zx
hkey_local_machine\system\controlset001\services\ccdc

3、用正常文件替换%systemroot%system32\userinit.exe

变量声明:

  %systemdriver%        系统所在分区,通常为“c:\”
  %systemroot%        windodws所在目录,通常为“c:\windows”
  %documents and settings%   用户文档目录,通常为“c:\documents and settings”
  %temp%          临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
  %programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析

1.病毒运行后,创建互斥体abdf,如果检测到自己已运行,就退出。
2.尝试打开wscsvc(windows安全中心)服务,成功就关闭wscsvc服务。
3.尝试打开ekrn.exe服务,如果打开成功就停止其服务,并结束掉egui.exe和ekrn.exe进程。
4.遍历查找进程smss.exe,vmacthlp.exe、kpfwsvc.exe、kwatch.exe、kaccore.exersmain.exe、rsnetsvr.exe、ccenter.exe、scanfrm.exe、ravmond.exeravtask.exe、rsmain.exe、rfwsrv.exe、ras.exe、kavstart.exe、kissvc.exe、kamilmon.exe、kpfw32.exe、kpfwsvc.exe、kwatch.exe、kaccore.exe,如果找到就通过释放内存使进程退出。
5.创建线程释放动态库文件%temp%\~166a0c.t,查找进程360tray.exe、safeboxtray.exe和avp.exe,如果存在,就调用rundll32.exe加载~166a0c.t,然后删除文件。
6.释放%temp%\~2835b8.tmp并运行,设置自己为sedebugprivilege权限。
7.释放驱动文件%temp%\~274c73.tmp,创建zx服务,修改userinit.exe文件,最后删除驱动文件。
8.创建egui.exe映像劫持。
9.在动态库文件%temp%\~166a0c.t中,释放驱动文件~480cd8.t,创建ccdc服务,恢复ssdt,删除驱动文件;查找并结束进360tray.exe、safeboxtray.exe;查找系统托盘,发现卡巴、asper就发送消息,模拟鼠标右键点击;创建avp.exe的映像劫持。
10.在~2835b8.tmp中,比较自己是不是userinit.exe,如果是就运行explorer.exe;不是就创建线程,遍历进程,如果qq.exe存在,就访问网络,提交统计信息;如果cmd存在,就结束其进程;连接网络下载病毒列表~9be05b.tmp,依据列表下载病毒文件,查找进程,如果没有avp.exe就运行下载的文件,删除病毒文件和下载列表,修改hosts文件。

病毒创建文件

%temp% \~166a0c.t
%temp% \2835b8.tmp
%temp% \~274c73.tmp
%temp% \~480cd8.t
%temp%\~9be05b.tmp

病毒删除文件

%temp% \~166a0c.t
%temp% \~274c73.tmp
%temp% \~480cd8.t
%temp%\~9be05b.tmp

病毒修改文件

%systemroot%system32\userinit.exe
%systemroot%\system32\drivers\etc\hosts

病毒创建注册表

hkey_local_machine\system\controlset001\services\zx
hkey_local_machine\system\controlset001\services\ccdc 
hkey_local_machine\software\microsoft\windowsnt\currentversion\image file execution options\[安全软件]

病毒访问网络

http://***.cn:8080/txt1/ok.txt
http://***.cn:8080/qqlist/getmac.asp
http://***t.cn:8080/mclist/getmac.asp

免费试用
下  载

网站地图