一、 病毒标签:
病毒名称: Trojan/Win32.Agent.ayib[Dropper]
病毒类型: 木马
文件 MD5: FDF410DE5005DBF120DF15EC41292FB9
公开范围: 完全公开
危害等级: 4
文件长度: 65,521 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: Upack
二、 病毒描述:
该恶意代码为广告类木马,该病毒文件版本信息伪装成“奇虎360安全卫士”,病毒运行后添加注册表项、查找并调用名为65类型的FILE资源,创建病毒DLL文件到%Documents and Settings%目录下,遍历进程查找"explorer.exe"进程,找到后申请内存空间并创建的远程线程,将病毒代码注入到新建进程中,并拷贝自身文件到%Documents and Settings%目录下,释放BAT批处理文件后删除病毒原文件体,到此.EXE文件工作任务完毕。病毒DLL创建一个线程并动态调用kernel32.dll文件获取该库的"DeleteFileA"函数,来处理大量*.lnk快捷方式文件,再次创建一个线程读取注册表加密键值且每隔30秒连接网络读取信息,删除注册表键值、枚举窗口指定标题的窗口,并模拟点击按钮解除阻止、不发送信息。
三、 行为分析:
本地行为:
1、文件运行后会释放以下文件
%Documents and Settings%\cpa.dll
%Documents and Settings%\cpa.exe
2、添加映像劫持、创建病毒服务及RUN启动项
HKEY_LOCAL_MACHINE\SOFTWARE\CSFILE\CPA\Peizhi
值: 字符串: "9vLy7qi9vfX19bzo+PoC9bwB/fu8Afy9Ae7/vQHu/7zy5vKe"
描述:添加注册表病毒链接网络的加密地址
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{134D9288-0688-5DA4-0617-070602010333}\StubPath
值: 字符串: "%Documents and Settings%\cpa.exe"
描述:添加注册表病毒开机启动项
3、病毒运行后,添加注册表项、查找并调用名为65类型为FILE的资源,创建病毒DLL文件到%Documents and Settings%目录下,遍历进程查找"explorer.exe"进程,找到后申请内存空间创建的远程线程将病毒代码注入到其进程中,病毒DLL创建一个线程动态调用kernel32.dll文件获取该库的"DeleteFileA"函数,来处理大量*.lnk快捷方式文件,再次创建一个线程读取注册表加密键值每隔30秒链接网络读取信息,删除注册表键值、枚举含有以下标题的窗口模拟点击按钮解除阻止、不发送
default imem、connections tray、电表、ms_webcheckmonitor、program managerms_webcheckmonitor、sysfader、mci command handling windowsysfader、dde server window
网络行为:
GET /cpa/cpa.txt HTTP/1.1
Host: www.zj***.com.cn
Cache-Control: no-cache
HTTP/1.1 404 Not Found
Content-Length: 1635
Content-Type: text/html
Server: Microsoft-IIS/6.0
Date: Mon, 18 Jan 2010 06:48:31 GMT
描述:每隔30秒链接以上地址请求数据直到请求成功为止、因该链接失效所以无法分析病毒读取到得数据是什么。
注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动的系统的所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% \Documents and Settings
\当前用户\Local Settings\Temp
%System32% 系统的 System32文件夹
Windows2000/NT中默认的安装路径是C:\Winnt\System32
windows95/98/me中默认的安装路径是C:\Windows\System
windowsXP中默认的安装路径是C:\Windows\System32
四、 清除方案:
1、使用安天防线可彻底清除此病毒(推荐)。
请到安天网站下载:http://www.antiy.com
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用ATOOL进程管理结束EXPLORER.EXE进程中的cpa.dll病毒模块。
(2) 强行删除病毒文件
%Documents and Settings%\cpa.dll
%Documents and Settings%\cpa.exe
(3)删除病毒创建的注册表服务及启动项
HKEY_LOCAL_MACHINE\SOFTWARE\CSFILE\CPA\Peizhi
值: 字符串: "9vLy7qi9vfX19bzo+PoC9bwB/fu8Afy9Ae7/vQHu/7zy5vKe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{134D9288-0688-5DA4-0617-070602010333}\StubPath
值: 字符串: "%Documents and Settings%\cpa.exe" |
|