pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析:
(1)该样本带有伪造数字签名以迷惑用户点击运行,运行后创建名称为“ffgio”的互斥量防止多个实例运行。
(2)查找Windows安全中心服务项“wscsvc”,若发现则停止该服务项。完成后建立进程快照,查找“ekrn”和“egui”的进程是否存在,若存在则查找并尝试关闭“ekrn”服务项。
(3)查找安全软件进程:“ras.exe”、“rsmain.exe”、“rsnetsvr.exe”、“scansrf.exe”、“ravtask.exe”、“ccenter,exe”、“rfwsvr.exe”、“rstray.exe”、“ravmond.exe”、“kpfwsvc.exe”、“kavstart.exe”、“kaccore.exe”、“kpfw32.exe”、“kissvc.exe”、“kwatch.exe”、“kamilmon.exe”,若找到则关闭相应进程,同时在注册表中生成大量安全软件的映像劫持使杀毒软件启动。
(4)创建进程快照,查找以下三个进程是否存在:“360tray.exe”、“safeboxtray.exe”、“avp.exe”。若存在,则获取临时路径,创建临时文件:%Temp%\~0.kx,并启动正常系统文件%SystemRoot%\system32\rundll32.exe来调用病毒声称的临时文件,对应参数为“C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~0.kx,zzz 0240”。~0.kx生成驱动文件%Temp%\pci.sys并为该文件建立服务项“aav”用以结束上述三个进程。完成后删除服务项“aav”和驱动文件%Temp%\pci.sys以及临时文件%Temp%\~0.kx
(5)获取临时路径并释放病毒文件%Temp%\~139385.ex(随机命名)和%Temp%\~139385.exe(随机命名),并将%Temp%\~139385.exe添加为开机启动。
(6)病毒获取系统路径,新建文件%SystemRoot%\system32\EZUWP.exe(随机命名)。完成后创建完成后病毒提升自身权限,创建名称为“vb”的服务项中,并将%Temp%\~139385.ex添加到该驱动中,用以感染正常系统文件%SystemRoot%\system32\userinit.exe,之后删除服务项和%Temp%\~139385.ex文件
(7)创建名称为“ao1”的设备,并控制该设备与%SystemRoot%\system32\EZUWP.exe进行通信。并运行病毒释放的程序%Temp%\~139385.exe
(8)最后对egui.exe进行映像劫持,并设置下次系统启动时删除病毒自身。
(9)%Temp%\~139385.exe程序比较自身是否为userinit.exe,若不是,则获取进程快照,查找“qq.exe”和“cmd.exe”是否存在。若存在“qq.exe”则获取相关信息,连同被感染机器的Mac地址等信息一同发送至指定网址。若存在“cmd.exe”则结束cmd进程。该进程将循环获取进程,一旦发现“cmd.exe”则立即结束。
(10)访问指定网址,将指定文件下载到本地并存储为%Temp%\~b924b.dat(随机命名),读取其中内容获取病毒网站地址,下载大量病毒以随机命名存储到%Temp%路径下并运行。同时访问网络资源,改写%SystemRoot%\system32\drivers\etc\hosts文件,屏蔽大量网址。
(11)收集大量用户信息,并发送到指定网址。
病毒创建文件:
%Temp%\~0.kx
%Temp%\pci.sys
%Temp%\~139385.exe
%Temp%\~139385.ex
%SystemRoot%\system32\EZUWP.exe
病毒删除文件:
%Temp%\~0.kx
%Temp%\pci.sys
%Temp%\~139385.ex
病毒源程序
病毒修改文件:
%SystemRoot%\system32\userinit.exe
%SystemRoot%\system32\drivers\etc\hosts
病毒创建注册表:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aav
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\vb
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名称:msconfig
数值:C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~139385.exe
病毒访问网络:
http://yahoo.88***.com:81/inl.txt
http://204.***.207.210:88/00.exe
http://204.***.207.210:88/01.exe
http://204.***.207.210:88/02.exe
http://204.***.207.210:88/03.exe
http://204.***.207.210:88/04.exe
http://204.***.207.210:88/05.exe
http://204.***.207.210:88/06.exe
http://204.***.207.210:88/07.exe
http://204.***.207.210:88/08.exe
http://204.***.207.210:88/09.exe
http://204.***.207.210:88/10.exe
http://204.***.207.210:88/11.exe
http://204.***.207.210:88/12.exe
http://204.***.207.210:88/13.exe
http://204.***.207.210:88/14.exe
http://204.***.207.210:88/15.exe
http://204.***.207.210:88/16.exe
http://204.***.207.210:88/17.exe
http://204.***.207.210:88/18.exe
http://204.***.207.210:88/19.exe
http://204.***.207.210:88/20.exe
http://204.***.207.210:88/21.exe
http://204.***.207.210:88/22.exe
http://204.***.207.210:88/23.exe
http://204.***.207.210:88/24.exe
http://204.***.207.210:88/25.exe
http://204.***.207.210:88/27.exe
http://204.***.207.210:88/28.exe
http://204.***.207.210:88/29.exe
http://204.***.207.210:88/30.exe
http://204.***.207.210:88/31.exe
http://204.***.207.210:88/35.exe
http://204.***.207.210:88/36.exe
http://204.***.207.210:88/38.exe
http://204.***.207.210:88/39.exe
http://204.***.207.210:88/user01.exe
http://204.***.207.210:88/41.exe
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|