创意安天

 找回密码
 注册创意安天

Trojan/Win32.Banker.ue[Banker]

[复制链接]
发表于 2010-8-30 11:26 | 显示全部楼层 |阅读模式
一、 病毒标签:
病毒名称: Trojan/Win32.Banker.ue[Banker]
病毒类型: 网银木马
文件 MD5: 22505923A78C65BEA73D18D0C9A678EB
公开范围: 完全公开
危害等级: 4
文件长度: 618,496 字节
感染系统: Windows98以上版本
开发工具: 易语言

二、 病毒描述:
该病毒是一个窃取支付宝和银行账号的木马,EXE病毒文件为易语言所写,病毒运行之后衍生Shells.dll文件到系统目录下,创建2个隐藏CMD.EXE进程,删除队列消息。遍历进程查找CMD.EXE进程,将衍生的Shells.dll病毒文件注入到CMD进程中,注入成功后弹出一个"文件已损坏!"的信息框误导用户以为文件损坏而不怀疑病毒文件,将病毒DLL注入之后调用远程线程执行病毒代码。

三、 行为分析:
本地行为:
1、衍生相同文件到以下目录分别命名为
%Documents and Settings%\当前用户\My Documents\Shells.dll
%Documents and Settings%\当前用户\My Documents\a.ccc
%Documents and Settings%\当前用户\My Documents\c.ccc
%Documents and Settings%\当前用户\My Documents\360netview.dll
%Documents and Settings%\当前用户\My Documents\netview.exe

2、Shells.dll病毒文件分析:衍生a.ccc、c.ccc病毒文件到系统目录下,创建一个类名“MyWindow”的窗口,循环十次查找类名为ConsoleWindowClass的窗体,找到之后将其隐藏,拷贝c.ccc命名为360netview.dll,拷贝a.ccc命名为netview.exe

3、360netview.dll病毒文件利用了360安全卫士网络查看器的设计缺陷,通过360安全卫士的网络连接查看器(带数字签名)来启动病毒文件,可以绕过绝大多数安全软件的拦截(包括360自身),创建netview.exe进程,获取类名MyWindow的窗口X.Y坐标

4、病毒循环获取窗口经过2次判断窗口类名是否是internet explorer_server,如果是则调用API函数 来获取IHTMLDocument2*接口,判断当前域名是否是以下支付宝相关域名:
www.alipay.com
taobao.alipay.com
alipay.com
cashier.alipay.com

5、如果是支付宝域名则定位页面中的vbscript.regexp对象并创建对象,病毒利用了正则表达式匹配页面中的字符串:"ft-orange>(.*?)</em>"、pay-all>(.*?)</strong>、"bank-link (.*?)\w\w\w"、"tradeprice">(.*?)</strong>试图将病毒创建的MyWindow窗口嵌入到当前支付宝页面窗口中,试图在支付宝支付页面中嵌入API支付接口代码,使其自动指向招商银行页面、截取用户输入的账号密码以URL方式发送到病毒作者的地址中

6、加注册表启动项
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ShellRun
值: 字符串: "C:\Documents and Settings\a\My Documents\netview.exe"

网络行为:
将窃取到的支付宝账号信息以以下参数回传:
http://XXX.XXX.XXX.XXX/SendMessg ... word=&BankCode=

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
        %Windir%              WINDODWS所在目录
    %DriveLetter%            逻辑驱动器根目录
    %ProgramFiles%           系统程序默认安装目录
    %HomeDrive%           当前启动的系统的所在分区
    %Documents and Settings%       当前用户文档根目录
    %Temp%             \Documents and Settings
                      \当前用户\Local Settings\Temp
    %System32%            系统的 System32文件夹
    
    Windows2000/NT中默认的安装路径是C:\Winnt\System32
    windows95/98/me中默认的安装路径是C:\Windows\System
    windowsXP中默认的安装路径是C:\Windows\System32   


四、 清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐)。
请到安天网站下载:http://www.antiy.com
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用ATOOL“进程管理”关闭病毒开启的CMD.EXE、和IE进程
(2) 强行删除病毒文件
%Documents and Settings%\当前用户\My Documents\Shells.dll
%Documents and Settings%\当前用户\My Documents\a.ccc
%Documents and Settings%\当前用户\My Documents\c.ccc
%Documents and Settings%\当前用户\My Documents\360netview.dll
%Documents and Settings%\当前用户\My Documents\netview.exe
(3)  删除病毒添加的注册表项
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ShellRun
值: 字符串: "C:\Documents and Settings\a\My Documents\netview.exe"

五、 代码分析:
判断窗口类名准备监视支付宝网站         
如果以上条件成立那么接下来就是判断是不是支付宝网站域名了
如果是支付宝域名那么就对页面源码嵌入代码、利用非法手段进行窃取账号操作,步骤这里就不说了,窃取成功后就将账号密码发送出去
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-2 18:53

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表