Worm.Win32.Downloader.pu

病毒標籤:

病毒名稱: Worm.Win32.Downloader.pu

檔案 MD5: 54CCD54F51A0D054D71053D1C542F2ED

檔案長度: 36,796 位元組

感染系統: Windows98以上版本

開發工具: Microsoft Visual C++ 6.0 SPx Method 1

加殼類型: WinUpack 0.39 final -> By Dwing

病毒描述:

該病毒為蠕蟲木馬類,病毒運行獲取系統進程,查找進程中是否存在AVP.exe(卡巴

斯基防毒軟體),如找到該進程則把當前系統時間修改為2001年,目的使卡巴主動失效,

遍歷System32目錄查找\s*st.exe的檔案,找到svchost.exe檔案後,創建一個進程並調

用ReadProcessMemory函式讀寫該進程記憶體,調用ZwUnmapViewOfSection獲取當前進程

映射的基址,然後調用WriteProcessMemory函式對記憶體地址寫入病毒數據,創建註冊表

病毒服務項、映像劫持多款安全軟體,目的使系統安全性降低,連線網路讀取列表下載大

量惡意檔案並運行,給用戶清除病毒帶來極大的不便。

行為分析:

本地行為:

1、病毒運行獲取系統進程,查找進程中是否存在AVP.exe(卡巴斯基防毒軟體),

如找到該進程則把當前系統時間修改為2001年,目的使卡巴主動失效。

2、映像劫持多款安全軟體:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft

\Windows NT\CurrentVersion

\Image File Execution Options\被映像劫持的檔案名稱稱]

新建鍵值: "Debugger"

類型: REG_SZ

字元串: “C:\WINDOWS\system32\svchost.exe”

劫持檔案名稱列表:

360rpt.exe、360safebox.exe、360tray.exe、adam.exe、

AgentSvr.exe、AppSvc32.exe、ati2evxx.exe、autoruns.exe、

avconsol.exe、avgrssvc.exe、AvMonitor.exe、avp.c om、

avp.exe、CCenter.exe、ccSvcHst.exe、egui.exe、esafe.exe、

FileDsty.exe、FTCleanerShell.exe、HijackThis.exe、

IceSword.exe、idag.exe、Iparmor.exe、isPwdSvc.exe、

kabaload.exe、kaccore.exe、KaScrScn.SCR、KASMain.exe、

KASTask.exe、KAV32.exe、KAVDX.exe、KAVPF.exe、KAVPFW.exe、

KAVSetup.exe、KAVStart.exe、kavsvc.exe、KAVsvcUI.exe、

KISLnchr.exe、kissvc.exe、KMailMon.exe、KMFilter.exe、

KPFW32.exe、kpfwsvc.exe、KPPMain.exe、KRegEx.exe、

KRepair.c om、KsLoader.exe、KVCenter.kxp、KvDetect.exe、

KVFW.EXE、KvfwMcl.exe、KVMonXP_1.kxp、kvol.exe、

kvolself.exe、KvReport.kxp、KVScan.kxp、KVsrvXP.exe、

KVStub.kxp、kvupload.exe、KVwsc.exe、kwatch.exe、

KWatch9x.exe、KWatchX.exe、MagicSet.exe、mcconsol.exe、

mmqczj.exe、mmsk.exe、navapsvc.exe、Navapw32.exe、

nod32krn.exe、NPFMntor.exe、OllyDBG.EXE、OllyICE.EXE、

PFW.exe、PFWLiveUpdate.exe、procexp.exe、QHSET.exe、

qqdoctor.exe、qqkav.exe、qqsc.exe、Ras.exe、rav.exe、

rav.exe、RAVmon.exe、RAVmonD.exe、ravstub.exe、

ravtask.exe、ravtimer.exe、ravtool.exe、RegClean.exe、

regtool.exe、rfwmain.exe、FYFireWall.exe、、

rfwproxy.exe、FYFireWall.exe、rfwsrv.exe、rfwstub.exe、

rising.exe、Rsaupd.exe、runiep.exe、safebank.exe、

safeboxtray.exe、safelive.exe、scan32.exe、shcfg32.exe、

SmartUp.exe、SREng.EXE、symlcsvc.exe、SysSafe.exe、

TrojanDetector.exe、Trojanwall.exe、TrojDie.kxp、

UIHost.exe、UIHost.exe、UmxAgent.exe、UmxAttachment.exe、

UmxCfg.exe、UmxFwHlp.exe、UmxPol.exe、UpLive.exe、

vsstat.exe、webscanx.exe、WinDbg.exe、WoptiClean.exe

3、遍歷System32目錄查找\s*st.exe的檔案,找到svchost.exe檔案後,

創建一個進程並調用ReadProcessMemory函式讀寫該進程記憶體,調用

ZwUnmapViewOfSection獲取當前進程映射的基址,然後調用

WriteProcessMemory函式對記憶體地址寫入病毒數據,連線網路讀取列

表下載大量惡意檔案並運行。

網路行為:

協定:TCP

連線埠:80

IP位址:121.10.107.66

描述:連線伺服器讀取TXT列表內容下載病毒,讀取的列表內容:

[5]

20080512 http://hi.aich****.cn/down/e1.exe

20080512 http://hi.aich****.cn/down/r2.exe

20080512 http://hi.aich****.cn/down/a3.exe

20080512 http://hi.aich****.cn/down/j4.exe

20080512 http://hi.aich****.cn/down/y5.exe

20080512 http://hi.aich****.cn/down/m6.exe

20080512 http://hi.aich****.cn/down/r7.exe

20080512 http://hi.aich****.cn/down/i8.exe

20080512 http://hi.aich****.cn/down/x9.exe

20080512 http://hi.aich****.cn/down/l10.exe

20080512 http://hi.aich****.cn/down/b11.exe

20080512 http://hi.aich****.cn/down/z12.exe

20080512 http://hi.aich****.cn/down/m13.exe

20080512 http://hi.aich****.cn/down/n14.exe

20080512 http://hi.aich****.cn/down/o15.exe

20080512 http://hi.aich****.cn/down/g16.exe

20080512 http://hi.aich****.cn/down/j17.exe

20080512 http://hi.aich****.cn/down/l18.exe

20080512 http://hi.aich****.cn/down/c19.exe

20080512 http://hi.aich****.cn/down/t20.exe

20080512http://hi.aich****.cn/down/p21.exe

20080512http://hi.aich****.cn/down/x22.exe

20080512http://hi.aich****.cn/down/m23.exe

20080512http://hi.aich****.cn/down/o24.exe

20080512http://hi.aich****.cn/down/b25.exe

20080512http://hi.aich****.cn/down/e26.exe

20080512http://hi.aich****.cn/down/v27.exe

20080512http://hi.aich****.cn/down/m28.exe

20080512http://hi.aich****.cn/down/u29.exe

20080512http://hi.aich****.cn/down/h30.exe

20080512http://hi.aich****.cn/down/b31.exe

20080512http://hi.aich****.cn/down/c32.exe

20080512http://hi.aich****.cn/down/u33.exe

20080512http://hi.aich****.cn/down/f34.exe

20080512http://hi.aich****.cn/down/p35.exe

註: %System32% 是一個可變路徑。病毒通過查詢作業系統來決定當前 System資料夾的

位置。

%Windir%     WINDODWS所在目錄

%DriveLetter%    邏輯驅動器根目錄

%ProgramFiles%      系統程式默認安裝目錄

%HomeDrive%   當前啟動的系統的所在分區

%Documents and Settings%  當前用戶文檔根目錄

%Temp%  \Documents and Settings

\當前用戶\Local Settings\Temp

%System32%  系統的 System32資料夾

Windows2000/NT中默認的安裝路徑是C:\Winnt\System32

windows95/98/me中默認的安裝路徑是C:\Windows\System

windowsXP中默認的安裝路徑是C:\Windows\System32

清除方案:

1、使用安天防線可徹底清除此病毒(推薦),

2、手工清除請按照行為分析刪除對應檔案,恢復相關係統設定。

(1)使用ATOOL“進程管理”關閉病毒相關進程,

(2)刪除病毒服務註冊表項:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft

\Windows NT\CurrentVersion]

鍵值: "Image File Execution Options"

刪除註冊表Image File Execution Options鍵值

相關搜尋

熱門詞條

聯絡我們