flyleaf 发表于 2009-7-20 14:03

Trojan/Win32.Agent.aiuf[Dropper]分析

一、 病毒标签:
病毒名称: Trojan/Win32.Agent.aiuf
病毒类型: 木马
文件 MD5: 480CC0A80FA372158EEAFA37D3479A60
公开范围: 完全公开
危害等级: 4
文件长度: 46,592 字节
感染系统: Windows98以上版本
开发工具: Borland Delphi 6.0 - 7.0

二、 病毒描述:
该恶意代码文件为下载者木马类,病毒原体文件行为:病毒运行后在临时目录下创建smses.exe、svchos.exe病毒文件,调用函数打开创建后的病毒文件,运行完毕后退出进程。

smses.exe文件行为:创建互斥量名为"abcf",遍历进程查找并强行关闭大量安全软件进程,调用函数执行taskkill /f /im 命令关闭ekrn.exe、egui.exe安全软件进程,创建随机病毒名.dat文件到临时目录下,结束360tray.exe、360tray.exe、safeboxtray.exe、avp.exe等安全进程,调用rundll32.exe使用参数打开临时目录下的病毒文件来结束以上部分安全软件进程,创建注册表病毒服务、添加映像劫持,连接网络读取列表下载大量恶意病毒文件,执行完毕后删除释放的.dat文件。
svchos.exe文件行为:该文件运行之后弹出标题为"错误"、内容为"本操作仅支持Windows 9X系列"的对话框,主要目的防止用户起疑心所创建的伪对话框。

三、 行为分析:
本地行为:
1、文件运行后会释放以下文件
%Documents and Settings%\a\Local Settings\Temp\smses.exe
%Documents and Settings%\a\Local Settings\Temp\svchos.exe
%Documents and Settings%\a\Local Settings\Temp\~6866c.t
%Documents and Settings%\a\Local Settings\Temp\~6a56f.tmp

2、添加注册表服务、映像劫持
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe\Debugger
值: 字符串: "services.exe"
描述:添加映像劫持
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SessionManager\PendingFileRenameOperations
值: 字符串: "\??\C:\DOCUME~1\当前所在用户\LOCALS~1\Temp\~6a542.tmp..\??\"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx\DisplayName
值: 字符串: "zx"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx\ImagePath
值: 字符串: "\??\C:\DOCUME~1\当前所在用户\LOCALS~1\Temp\~6a542.tmp."
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx\Start
值: DWORD: 3 (0x3)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx\Type
值: DWORD: 1 (0x1)
描述:添加注册表病毒服务

3、smses.exe文件行为:创建互斥量名为"abcf",遍历进程查找rstray.exe、rsnetsvr.exe、ccenter.exe、scanfrm.exe、ravmond.exe、ravtask.exe、rsmain.exe、rfwsrv.exe、ras.exe、kavstart.exe、kissvc.exe、kamilmon.exe、kpfw32.exe、kpfwsvc.exe、kwatch.exe、kaccore.exe,找到以上进程则强行关闭,调用函数执行taskkill /f /im 命令关闭ekrn.exe、egui.exe安全软件进程,创建随机病毒名.dat文件到临时目录下,结束360tray.exe、360tray.exe、safeboxtray.exe、avp.exe等安全进程,调用rundll32.exe使用参数打开临时目录下的病毒文件来结束以上部分安全软件进程,连接网络http://txts.cj-vv.cn:889/txt1/ok.txt读取列表下载大量恶意病毒文件,执行完毕后删除释放的.dat文件

网络行为:
协议:TCP
端口:889
连接服务器名:http://txts.cj-vv***.cn:889/txt1/ok.txt
描述:连接服务器读取TXT列表内容下载病毒,读取的列表内容:
Ko
http://mm.cj-vv***.cn:8888/mm/lm/new1.exe
http://mm.cj-vv***.cn:8888/mm/lm/new2.exe
http://mm.cj-vv***.cn:8888/mm/lm/new4.exe
http://mm.cj-vv***.cn:8888/mm/lm/new6.exe
http://mm.cj-vv***.cn:8888/mm/lm/new7.exe
http://mm.cj-vv***.cn:8888/mm/lm/new9.exe
http://mm.cj-vv***.cn:8888/mm/lm/new10.exe
http://mm.cj-vv***.cn:8888/mm/lm/new11.exe
http://mm.cj-vv***.cn:8888/mm/lm/new12.exe
http://mm.cj-vv***.cn:8888/mm/lm/new14.exe
http://mm.cj-vv***.cn:8888/mm/lm/new15.exe
http://mm.cj-vv***.cn:8888/mm/lm/new16.exe
http://mm.cj-vv***.cn:8888/mm/lm/new17.exe
http://mm.cj-vv***.cn:8888/mm/lm/new20.exe
http://mm.cj-vv***.cn:8888/mm/lm/new23.exe
http://mm.cj-vv***.cn:8888/mm/lm/new24.exe
http://mm.cj-vv***.cn:8888/mm/lm/new25.exe
http://mm.cj-vv***.cn:8888/mm/lm/new26.exe
http://mm.cj-vv***.cn:8888/mm/lm/new27.exe
http://mm.cj-vv***.cn:8888/mm/jx/new1.exe
http://mm.cj-vv***.cn:8888/mm/jx/new4.exe
http://mm.cj-vv***.cn:8888/mm/jx/new5.exe
http://mm.cj-vv***.cn:8888/mm/jx/new6.exe
http://mm.cj-vv***.cn:8888/mm/jx/new7.exe
http://mm.cj-vv***.cn:8888/mm/jx/new8.exe
http://mm.cj-vv***.cn:8888/mm/jx/new11.exe
http://mm.cj-vv***.cn:8888/mm/jx/new12.exe
http://mm.cj-vv***.cn:8888/mm/jx/new13.exe
http://mm.cj-vv***.cn:8888/mm/qt/new6.exe
http://mm.cj-vv***.cn:8888/mm/qt/new7.exe
http://mm.cj-vv***.cn:8888/mm/qt/new1.exe
http://mm.cj-vv***.cn:8888/mm/qt/new3.exe

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
      %Windir%            WINDODWS所在目录
    %DriveLetter%            逻辑驱动器根目录
    %ProgramFiles%         系统程序默认安装目录
    %HomeDrive%           当前启动的系统的所在分区
    %Documents and Settings%       当前用户文档根目录
    %Temp%             \Documents and Settings
                    \当前用户\Local Settings\Temp
    %System32%            系统的 System32文件夹
    
    Windows2000/NT中默认的安装路径是C:\Winnt\System32
    windows95/98/me中默认的安装路径是C:\Windows\System
    windowsXP中默认的安装路径是C:\Windows\System32   


四、 清除方案:
1、使用安天防线可彻底清除此病毒(推荐)。
请到安天网站下载:http://www.antiy.com
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用ATOOL“进程管理”进程smses.exe、~6a56f.tmp病毒进程
(2) 强行删除病毒文件
%Documents and Settings%\a\Local Settings\Temp\smses.exe
%Documents and Settings%\a\Local Settings\Temp\svchos.exe
%Documents and Settings%\a\Local Settings\Temp\~6866c.t
%Documents and Settings%\a\Local Settings\Temp\~6a56f.tmp
(3)删除病毒服务注册表项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe\Debugger
值: 字符串: "services.exe"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SessionManager\PendingFileRenameOperations
值: 字符串: "\??\C:\DOCUME~1\当前所在用户\LOCALS~1\Temp\~6a542.tmp..\??\"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx\DisplayNam
值: 字符串: "zx"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx\ImagePath
值: 字符串: "\??\C:\DOCUME~1\当前所在用户\LOCALS~1\Temp\~6a542.tmp."
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx\Start
值: DWORD: 3 (0x3)
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx\Type
值: DWORD: 1 (0x1)
页: [1]
查看完整版本: Trojan/Win32.Agent.aiuf[Dropper]分析