找回密码
 注册创意安天

安天实验室8月20日病毒预警

[复制链接]
发表于 2009-8-20 10:07 | 显示全部楼层 |阅读模式
以下是2009年8月20日的安天实验室在最新捕获的病毒样本中选取的病毒样本所做的日报内容 。有任何建议或意见请即时

发送邮件:avengert@antiy.net,我们会尽快予以答复.
        ======================================================================================================
        安天实验室每日病毒预警

一、“DNF偷取者”(Trojan/Win32.Magania.bmml[GameThief])  威胁级别:★★★★
      该恶意代码文件为DNF游戏盗号木马,病毒运行后删除自身再衍生相同文件名的病毒文件到Windows字体目录与%System32%目

录下,防止多个病毒文件产生的冲突,动态调用系统库文件comres.dll与sfc_os.dll,调用sfc_os.dll库文件的#5序号函数去掉对

comres.dll文件的保护,将comres.dll文件拷贝一份命名为dfc8ac3ed7da.dll,再将病毒DLL文件命名为comres.dll文件,伪装系

统库文件,调用病毒自定义的函数"JUFndB4pARSJ"模块来提升进程权限,添加注册表病毒的CLSID值、HOOK启动项,删除%

System32%目录下的verclsid.exe文件,病毒运行完毕后使用CMD命令删除自身文件,每隔1000ms循环监视注册表病毒添加的HOOK启

动项一旦发现该病毒键值被删除则立即添加,达到防止被删除目的,查找含有: 图片和传真、记事本、internet explorer、

acdsee的标题窗口找到后并截图将图片保存到临时目录下,将病毒DLL注入到系统除外的所有进程中、安装消息钩子截取用户账号

信息,获取用户账户信息后通过URL方式将截取账户信息及截取到得图片发送到作者指定的地址中。

二、“下载者木马ayi”(Trojan/Win32.Geral.ayi[Downloader])  威胁级别:★★★★
    该恶意代码为木马,病毒运行后隐藏开启一个"notepad.exe"(记事本)进程,查找类名"Notepad"的窗体,找到之后向该窗体

发送WM_CLOSE消息,隐藏调用CMD命令禁用"ekrn"(安全软件)服务,并结束ekrn.exe安全软件进程,创建随机病毒名DLL文件到%

Windir%目录下,调用rundll32.exe启动病毒DLL文件,等待1000ms后再将病毒DLL文件删除,创建一个线程,再次调用CMD命令行停

止禁用部分系统安全软件服务进程,再次创建病毒文件到%Windir%目录下并启动创建后的病毒文件,动态加载系统库文

件"advapi32.dll"获取服务相关API函数,释放驱动文件到%System32%\drivers\目录下,创建病毒注册表服务以服务方式启动病毒

,等待驱动文件启动之后再删除驱动文件,添加注册表映像劫持劫持多款安全软件,在%HomeDrive%目录下添加AUTORUN.INF使双击

目录打开病毒文件,删除注册表run键值下所有启动项,并在RUN键下添加scvhost.exe病毒的启动路径。


安天反病毒工程师建议
        1.最好安装安天防线2008防范日益增多的病毒。用户在安装反病毒软件之后,应将病毒监控功能打开、经常进行升级、遇

到问题要上报,这样才能真正保障计算机的安全。
        2.安天反病毒应急中心及时进行了病毒库更新;如未安装安天防线,可以登录http://www.antiyfx.com免费下载最新版安

天防线来防止病毒入侵。
        ======================================================================================================



中国安天实验室
通讯地址:哈尔滨898邮政信箱
邮政编码:150006
Welcome to visit Antiy Labs
中文站 :http://www.antiy.com
English:http://www.antiy.net
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-9-20 00:36

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表