找回密码
 注册创意安天

Worm.Win32.AutoRun.qxz分析

[复制链接]
发表于 2008-10-30 17:00 | 显示全部楼层 |阅读模式
一、 病毒标签:
病毒名称: Worm.Win32.AutoRun.qxz
病毒类型: 蠕虫
文件 MD5: CD0E69DD34F7A0793EB5651C60D37452
公开范围: 完全公开
危害等级: 4
文件长度: 38,188 字节
感染系统: Windows98以上版本
开发工具: Borland Delphi 6.0 - 7.0
加壳类型: WinUpack 0.39

二、 病毒描述:
该病毒为蠕虫类,病毒运行后查找CabinetWClass类名的窗口,找到该窗口后调用API函数枚举该窗口的子窗口通过调用SendMessageA向该窗口发送消息并在该窗口捕获消息,获取进程句柄修改访问权限,如发现RUNIEP.EXE、KRegEx.exe、KVXP.kxp、360tray.exe、avp.exe进程就调用ntsd命令强行关闭,衍生病毒文件llwzjy081019.exe、mvjaj32dla.dll到%System32%目录下,修改注册表项使设置显示隐藏文件失效,添加注册表启动项,并在%Documents and Settings%\All Users\目录下创建配置文件jjjydf16.ini存放衍生的病毒路径,开启iexploe.exe进程连接网络,病毒会不定期下载病毒文件更新自身。

三、 行为分析:
本地行为:
1、查找CabinetWClass类名的窗口,找到该窗口后调用API函数枚举该窗口的子窗口通过调用SendMessageA向该窗口发送消息并在该窗口捕获消息     
2、获取进程句柄修改访问权限,如发现RUNIEP.EXE、KRegEx.exe、KVXP.kxp、360tray.exe、avp.exe进程就调用ntsd命令强行关闭
3、文件运行后会释放以下文件,病毒全部为随机病毒名
%system32%\llwzjy081019.exe
%system32%\mvjaj32dla.dll
%Documents and Settings%\All Users\jjjydf16.ini
4、修改注册表、添加启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue
新: DWORD: 0 (0)
旧: DWORD: 1 (0x1)
描述:使设置显示隐藏文件失效
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run\dlnajjbdfa
值: 字符串: "C:\WINDOWS\system\llwzjy081019.exe"
描述:添加病毒开机启动项

网络行为:
连接以下网站
http:// www.ya****.cn/mydown.asp?ver=081019&tgid=1&address=00-0C-29-8C-9D-B6
注:已失效

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
        %Windir%              WINDODWS所在目录
    %DriveLetter%            逻辑驱动器根目录
    %ProgramFiles%           系统程序默认安装目录
    %HomeDrive%           当前启动的系统的所在分区
    %Documents and Settings%       当前用户文档根目录
    %Temp%             \Documents and Settings
                      \当前用户\Local Settings\Temp
    %System32%            系统的 System32文件夹
    
    Windows2000/NT中默认的安装路径是C:\Winnt\System32
    windows95/98/me中默认的安装路径是C:\Windows\System
    windowsXP中默认的安装路径是%system32%   

四、 清除方案:
1、使用安天防线可彻底清除此病毒(推荐)。
请到安天网站下载:http://www.antiy.com
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用ATOOL“进程管理”找到iexplore.exe进程关闭该进程
(2)恢复注册表、删除病毒启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue
新: DWORD: 0 (0)
旧: DWORD: 1 (0x1)
恢复注册表旧值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run\ dlnajjbdfa
值: 字符串: "C:\WINDOWS\system\llwzjy081019.exe"
删除run键下的dlnajjbdfa键值
(3)删除病毒添加的注册表启动项
%system32%\llwzjy081019.exe
%system32%\mvjaj32dla.dll
%Documents and Settings%\All Users\jjjydf16.ini
或打开%Documents and Settings%\目录下的jjjydf16.ini文件,按病毒绝对路径将病毒文件全部删除
发表于 2008-12-2 09:11 | 显示全部楼层
我想了解一些国家的绝密档案,不知在哪能看到呀……
回复

使用道具 举报

发表于 2008-12-5 20:28 | 显示全部楼层

超级顶!!!!!!!!!!!

超级顶!!!!!!!!!!!哈哈

[ 本帖最后由 ljys 于 2008-12-5 21:29 编辑 ]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 17:23

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表