东方微点-凯发k8国际首页登录

  凯发k8国际首页登录  
凯发k8国际首页登录-凯发k8天生赢家  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版凯发k8天生赢家首页
 |   |   |   |   |   |  各地代理商
 

木马下载器trojan-downloader.win32.geral.u
来源:  2010-09-26 10:18:33

木马下载器

trojan-downloader.win32.geral.u

捕获时间

2010-9-26

危害等级



病毒症状

该样本是使用“vc ”编写的“下载者”,由微点主动防御软件自动捕获, 采用“nspack”加壳方式,企图躲避特征码扫描,加壳后长度为“40,781”字节,图标为“”,使用“exe”扩展名,通过文件捆绑、网页挂马、下载器下载等方式进行传播。病毒主要目的是下载病毒木马。当用户计算机感染此木马病毒后,会出现系统无故报错,杀毒软件自动退出无法启动,并且发现未知进程等现象.

感染对象

windows 2000/windows xp/windows 2003/windows vista/ windows 7

传播途径

文件捆绑、网页挂马、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1)

 

图1 微点主动防御软件自动捕获未知病毒(未升级)



如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"trojan-downloader.win32.geral.u”,请直接选择删除(如图2)。

 

图2   微点主动防御软件升级后截获已知病毒



未安装微点主动防御软件的手动解决办法:

1)手动删除文件
1.删除  %programfiles%\rav目录
2.删除  %temp%\ cc3188937.exe
3.删除  %systemroot%\system32\jsseting.data
4. 删除  %systemroot%\system32\drivers\ cctest.sys
5, 删除  %systemroot%\temp\explorer.exe

2)手动删除注册表
1.删除
hkey_local_machine\system\currentcontrolset\services\cctest
名称:imagepath
数据:system32\drivers\cctest.sys
2.删除
hkey_local_machine\software\microsoft\windows\currentversion\run
数据:kav
值:c:\windows\system32\kav.exe

3)用正常文件替换以下文件:
%systemroot%\system32\drivers\etc\hosts

变量声明:

%systemdriver%       系统所在分区,通常为“c:\”
%systemroot%        windodws所在目录,通常为“c:\windows”
%documents and settings%  用户文档目录,通常为“c:\documents and settings”
%temp%           临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
%programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析:

1.病毒创建互斥体变量名:“gcgcd.”,防止程序多次运行。
2.病毒获得windows路径,比较病毒本身是否注入到"c:\windows\explorer.exe"进程中,如果注入成功,则将"c:\windows\system32\drivers\gm.dls"文件,拷贝到"c:\windows\temp\"目录下,并重新命名为:“explorer.exe”,然后运行加载之。
3.如果不成功,则病毒获得windows路径,在该目录下建立文件"c:\windows\5717.mp4",执行该命令行“reg.exe”,“import c:\windows\5717.mp4”以及将“policyagent”服务(管理 ip 安全策略以及启动 isakmp/oakley 和 ip 安全驱动程序)的启动方式改为“auto”.先执行停止“policyagent”服务"stop policyagent",然后在开启“policyagent”服务"start policyagent"。病毒执行完该服务后,删除"c:\windows\5717.mp4"等文件。
4.病毒在该目录下“c:\program files\rav”,释放“cctest.inf”,” cctest.sys” ,分别加载该配置文件和驱动文件,建立服务项,释放“c:\windows\system32\drivers\ cctest.sys”文件,修改注册表项:
  hkey_local_machine\system\currentcontrolset\services\cctest
  名称:imagepath
  数据:system32\drivers\cctest.sys
5,病毒释放“c:\program files\rav\cctest.dll”等文件,然后以testall为参数加载之, 查找安全软进程件,找到以后杀掉安全软件进程。
6,病毒在临时文件下释放%temp?906921.exe(随机名)并加载运行,提升自身为sedebugprivilege权限,修改用户hosts文件,将网卡地址发到指定的网站,从指定网址下载大量病毒木马到本地运行. 屏蔽大量ip地址,使用户无法访问部分网站,释放病毒文件c:\windows\system32\jsseting.data并加载运行之,成功后删除c:\windows\system32\jsseting.data。
8,病毒创建驱动文件c:\windows\system32\drivers\pcidump.sys,注入explorer.exe并感染c:\windows\system32\drivers\gm.dls.成功后删除pcidump.sys文件及相关的服务。
9,病毒将自身重命名为c:\windows\system32\kav.exe.并修改注册表信息:
hkey_local_machine\software\microsoft\windows\currentversion\run
数据:kav
值:c:\windows\system32\kav.exe
实现自启动。
     
病毒创建文件:

%systemroot%\temp\explorer.exe
%systemroot%\5717.mp4
%programfiles%\rav\cctest.inf
%programfiles%\rav\cctest.sys
%programfiles%\rav\cctest.dll
%systemroot%\system32\drivers\ cctest.sys
%temp%\ cc3188937.exe(随机名)
%systemroot%\system32\jsseting.data
%systemroot%\system32\drivers\pcidump.sys
%systemroot%\system32\kav.exe

病毒创建注册表:

hkey_local_machine\software\microsoft\windows\currentversion\run
数据:kav
值:c:\windows\system32\kav.exe

hkey_local_machine\system\currentcontrolset\services\cctest
名称:imagepath
数据:system32\drivers\cctest.sys

病毒访问网络:

http://mc12.m*****.com:18888/56/tj.asp
http://cq.ww*****.com:18182/c/host.txt

免费体验
下  载

网站地图