pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
该样本程序被执行后,创建名为“fuall”的互斥体,防止程序的再次调用,拷贝自身到%SystemRoot%\System32\与%SystemRoot%\System32\dllcache目录下,名称分别为“xpserve.exe”、“lsoss.exe”,并修改“xpserve.exe”文件属性为“隐藏”。
修改如下注册表健值实现病毒随机启动、不显示隐藏文件、禁止使用DOS程序、禁止使用注册表编辑器、屏蔽[Internet选项]的[安全]选项卡:
Quote: | 项:HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
健值:System
指向数据:%System%\dllcache\lsoss.exe"
项:HKCU\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
健值:ShowSuperHidden
指向数据:1
项:HKCU\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced \Folder
\Superhidden
健值:type
指向数据:checkbox
项:HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
健值:NoCommon Groups
指向数据:1
项:HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\WinOld-App\Disabled
健值:Disabled
指向数据:1
健值:NoRealMode
指向数据:1
项:HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System
健值:DisableRegistryTools
指向数据:1
项:HKCU\Software\Policies\Microsoft\Internet Explorer\Control Pane
健值:SecurityTab
指向数据:1 |
|
删除注册表相关键值破坏安全模式,阻止用户进入安全模式:
Quote: | 项:
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
项:
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
项:
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
项:
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318} |
|
删除映象劫持、计算机管理CLSID、注册表信息文件所对应的注册表健值:
Quote: | 项:
HKLM\ Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
项:
HKCU\Software\Policies\Microsoft\MMC\{58221C66-EA27-11CF-ADCF-00AA00A80033}
项:
HKLM\ Software\Classes\regfile\shell\open\command |
|
遍历非系统盘所有盘符的 “exe”文件,重写替换文件头内容与病毒自身文件内容一致,并删除“gho”类型文件,达到破坏用户资料目的。
等待联网状态访问下列网址下载木马到%SystemRoot%\system32\目录下,名称为
“xpserve.execnd1.exe”,下载后自动调用运行木马。
Quote: | http ://www.k***k.cn/up.exe |
|
调用系统API函数“Sleep”暂隔200000ms访问下列加密的网址,实现动态访问指定的广告链接:
Quote: | http ://www.k***k.cn/a3.htm |
|
网页脚本内容为:
Quote: | <script>
var m=5;
var n=Math.floor(Math.random()* m+1)
switch(n)
{
case 1:
location='http://www.love78.cn/zhou/index2.htm'
break;
case 2:
location='http://www.love78.cn/zhou/index3.htm'
break;
case 3:
location='http://www.love78.cn/zhou/index4.htm'
break;
case 4:
location='http://www.love78.cn/zhou/index5.htm'
break;
case 5:
location='http://www.5566dm.cn/index.htm'
break;
case 6:
location='http://www.love78.cn/zhou/index5.htm'
break;
}
</script> |
|
不断遍历磁盘,拷贝自身名为“net.exe”到磁盘分区根目录,并创建“autorun.inf”文件,均修改属性为“隐藏”,“autorun.inf”内容为:
Quote: | [Autorun]
open=net.exe
shell\open=打开(&O)
shell\open\Command=net.exe
shell\open\Default=1
shell\explore=资源管理器(&X)
shell\explore\Command=net.exe
shellexecute=net.exe
shell\Auto\command=net.exe |
|
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|