|
黑屏病毒技术分析报告
|
来源:东方微点 2008年10月23日
|
随着微软“黑屏行动”拉开序幕,黑客开始利用以往的老病毒进行大量的加工,冒用“正版微软黑屏补丁”的名义进行传播,借助“利用近期用户试图破解微软正版验证机制的心里”以欺骗用户的方式将灰鸽子后门安装到用户计算机上,从而对用户进行远程控制。下面让我们来介绍一下其中一个经过黑客加工的灰鸽子程序的分析报告。 病毒名称:backdoorwin32.huigezi.aemr 捕获时间:2008-10-20 感染对象:windows 2000/windows xp/windows 2003 传播途径:网页木马、文件捆绑 病毒症状 该样本是使用“delphi”编写的“后门程序”,采用加区段改变入口点和文件特征免杀的方式躲避杀毒软件特征码扫描的查杀。样本长度为732,160 字节图标为 ,该病毒程序被执行后,首先释放解压后的灰鸽子文件“window~1.exe”到%tmp%\ixp000.tmp目录下执行。 而“window~1.exe”被执行后创建互斥体“hacker.com.cn_mutex”防止计算机中多个实例运行:
判断自身执行映像路径,如不是%systemroot%则将自身拷贝为到%systemroot%目录下,设置文件属性为“系统”、“隐藏”、“只读”后,检测自身服务是否存在,如不存在则休眠1000ms后创建后门服务并启动该服务,服务描述如下: 服务相关描述 服务名称 = windows.update.microsoft 显示名称 = windows.update.microsoft 启动类型 = service_auto_start(自动方式) 服务映像 = %systemroot%\windows.update.microsoft.exe 注册表相关项 hkey_local_machine\system\currentcontrolset\services\windows.update.microsoft 后门程序激活后通过调用api函数对中毒的用户远程控制,对计算机进行文件管理、注册表管理、远程关机、远程桌面、开启摄像头等黑客动作。
在分析中发现,该病毒制造者非常狡猾,为了躲避杀毒软件的查杀,对样本进行 免杀处理,从分析发现病毒制造者抹去了很多杀毒软件定位的特征字符串,抹去的字符串用333333以及书山有路勤为径~学海无涯苦成功的字符串来代替。
防范措施: 已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知间谍软件”,请直接选择删除处理(如图1);
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"backdoor.win32.huigezi.aemr”,请直接选择删除(如图2)。
对于未使用微点主动防御软件的用户,微点反病毒专家建议: 1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。 2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取yb亚博全站首页的技术支持。
|
免费体验
|
|||||||||
|