Worm.Win32.AutoRun.qxz分析
一、 病毒标签:病毒名称: Worm.Win32.AutoRun.qxz
病毒类型: 蠕虫
文件 MD5: CD0E69DD34F7A0793EB5651C60D37452
公开范围: 完全公开
危害等级: 4
文件长度: 38,188 字节
感染系统: Windows98以上版本
开发工具: Borland Delphi 6.0 - 7.0
加壳类型: WinUpack 0.39
二、 病毒描述:
该病毒为蠕虫类,病毒运行后查找CabinetWClass类名的窗口,找到该窗口后调用API函数枚举该窗口的子窗口通过调用SendMessageA向该窗口发送消息并在该窗口捕获消息,获取进程句柄修改访问权限,如发现RUNIEP.EXE、KRegEx.exe、KVXP.kxp、360tray.exe、avp.exe进程就调用ntsd命令强行关闭,衍生病毒文件llwzjy081019.exe、mvjaj32dla.dll到%System32%目录下,修改注册表项使设置显示隐藏文件失效,添加注册表启动项,并在%Documents and Settings%\All Users\目录下创建配置文件jjjydf16.ini存放衍生的病毒路径,开启iexploe.exe进程连接网络,病毒会不定期下载病毒文件更新自身。
三、 行为分析:
本地行为:
1、查找CabinetWClass类名的窗口,找到该窗口后调用API函数枚举该窗口的子窗口通过调用SendMessageA向该窗口发送消息并在该窗口捕获消息
2、获取进程句柄修改访问权限,如发现RUNIEP.EXE、KRegEx.exe、KVXP.kxp、360tray.exe、avp.exe进程就调用ntsd命令强行关闭
3、文件运行后会释放以下文件,病毒全部为随机病毒名
%system32%\llwzjy081019.exe
%system32%\mvjaj32dla.dll
%Documents and Settings%\All Users\jjjydf16.ini
4、修改注册表、添加启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue
新: DWORD: 0 (0)
旧: DWORD: 1 (0x1)
描述:使设置显示隐藏文件失效
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run\dlnajjbdfa
值: 字符串: "C:\WINDOWS\system\llwzjy081019.exe"
描述:添加病毒开机启动项
网络行为:
连接以下网站
http:// www.ya****.cn/mydown.asp?ver=081019&tgid=1&address=00-0C-29-8C-9D-B6
注:已失效
注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动的系统的所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% \Documents and Settings
\当前用户\Local Settings\Temp
%System32% 系统的 System32文件夹
Windows2000/NT中默认的安装路径是C:\Winnt\System32
windows95/98/me中默认的安装路径是C:\Windows\System
windowsXP中默认的安装路径是%system32%
四、 清除方案:
1、使用安天防线可彻底清除此病毒(推荐)。
请到安天网站下载:http://www.antiy.com
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用ATOOL“进程管理”找到iexplore.exe进程关闭该进程
(2)恢复注册表、删除病毒启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue
新: DWORD: 0 (0)
旧: DWORD: 1 (0x1)
恢复注册表旧值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run\ dlnajjbdfa
值: 字符串: "C:\WINDOWS\system\llwzjy081019.exe"
删除run键下的dlnajjbdfa键值
(3)删除病毒添加的注册表启动项
%system32%\llwzjy081019.exe
%system32%\mvjaj32dla.dll
%Documents and Settings%\All Users\jjjydf16.ini
或打开%Documents and Settings%\目录下的jjjydf16.ini文件,按病毒绝对路径将病毒文件全部删除 我想了解一些国家的绝密档案,不知在哪能看到呀……
超级顶!!!!!!!!!!!
超级顶!!!!!!!!!!!哈哈[ 本帖最后由 ljys 于 2008-12-5 21:29 编辑 ]
页:
[1]