pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
(1)加载动态链接库sfc.dll,获得其第5个导出函数的虚拟地址。
(2)检查服务项AppMgmt是否存在,检查该服务的状态,如果没有启动,查找文件%SystemRoot%\system32\appmgmts.dll是否存在,若找到,调用sfc.dll,去掉appmgmts.dll的文件保护属性,然后释放一个同名文件到该目录,替换该文件,接着替换掉系统目录%SystemRoot%\system32\dllCache\下的同名文件, 如果替换成功,病毒通过启动系统服务的方式,完成该动态链接库加载。
(3)创建线程,释放驱动%SystemRoot%\System32\drivers\klan.sys,创建服务并加载。通过该驱动,恢复SSDT。
(4)遍历进程快照,查找并结束大多数安全软件进程。
(5)创建线程,加载urlmon.dll,获得其导出函数URLDownloadToFileA的虚拟地址,从指定地方下载大量病毒网址资源保存到本地文件%TEMP%\YLOG.txt文件中,通过读取YLOG.txt配置文件,下载大量病毒到本地运行。完成之后,删除YLOG.txt。
(6)创建线程,通过修改注册表,改变AppMgmt服务参数,对大多数反病毒软件实行映像劫持。
(7)释放批处理文件%TEMP%\TempLog.bat,执行该文件删除病毒自身,完成之后,删除TempLog.bat,退出当前进程。
病毒创建文件:
%SystemRoot%\system32\appmgmts.dll
%SystemRoot%\system32\dllCache\appmgmts.dll
%SystemRoot%\System32\drivers\klan.sys
%TEMP%\YLOG.txt
%TEMP%\TempLog.bat
病毒删除文件:
%TEMP%\YLOG.txt
%TEMP%\TempLog.bat
病毒创建注册表:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\[映像劫持]
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\klan
病毒修改注册表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AppMgmt\Start
病毒访问网络:
http://ipdown.***.cn/bbs/ggb1.txt
http://www.***.com/bbs/ggb1.txt
[ Last edited by pioneer on 2009-7-29 at 10:39 ]
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|