pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
1、创建互斥体“FCAERWQ..”,防止程序多次运行;
2、创建线程,在线程里创建进程快照,遍历进程查找avp.exe进程,如果找到,会在%SystemRoot%目录下创建文件cctcpulus.dat,调用cctcpulus.dat的DVD函数,创建线程,遍历窗口查找avp.exe的窗口,结束该进程;如果没有找到,退出线程;
3、创建进程快照 ,遍历进程查找RavMonD.exe进程,如果没有找到,会在%Temp%目录下创建注册表HIVE文件360data.tmp,提高自身进程权限,将该HIVE文件导入为注册表项以修改本地IP安全策略。对应注册表项为:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\,完成后删除该文件;
4、利用命令行将本地IP安全策略PolicyAgent启动方式设为自启动,然后重新启动该服务;
5、获取系统目录,创建目录%ProgramFiles%\ATI,在该目录下创建驱动安装文件amdk8.inf,以及对应驱动文件admk8.sys;
6、成功后将%ProgramFiles%\ATI\amdk8.sys复制为%SystemRoot%\system32\drivers\amdk8.sys并加载为服务项,服务项名称为“amdk8”。对应注册表项为:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amdk8
名称:ImagePath 数值:system32\DRIVERS\amdk8.sys;
7、在%ProgramFiles%\ATI目录下创建动态库文件amdk8.dll,加载该动态库,查找avp.exe、360safebox.exe等安全软件进程,如果找到则利用驱动文件结束安全软件进程;建立映像劫持,在注册表内劫持大量安全软件主程序,使安全软件无法启动,对应注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\,完成后删除amdk8.dll、amdk8.inf、amdk8.sys;
8、建立注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Internets,名称为DirectoryPath,数据指向病毒原文件所在路径;
9、获取临时文件夹目录%Temp%,在该目录下创建文件updata.exe,然后会打开该文件;
10、updata.exe运行后,首先会创建互斥体ACDTEST......,防止程序多次运行;
11、创建注册表项HKEY_LOCAL_MACHINE\SYSTEM\
Microsoft\Windows\CurrentVersion\Run,数据指向C:\WINDOWS\system32\kav.exe,用于病毒文件的自启动;
12、update.exe会修改本地hosts文件以屏蔽安全软件网址,并连接指定网站,发送本地网卡、系统等信息到指指定网址,下载大量恶意程序到本地运行;
13、运行updata.exe后,病毒会在%Temp%目录下创建文件%Temp%\kisdat.tmp,以参数khy加载该动态库文件;
14、kisdat.tmp加载后首先会提升自身进程权限,然后在%Temp%目录下创建驱动文件DogKiller.sys,创建驱动服务项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DogKiller,服务名称为DogKiller,加载该服务项,完成后删除kisdat.tmp和DogKiller.sys;
15、比较病毒自身是否位于C:\WINDOWS\system32\kav.exe,如果不是,将自身移动为C:\WINDOWS\system32\kav.exe;
病毒创建文件:
%SystemRoot%\cctcpulus.dat
%Temp%\360data.tmp
%ProgramFiles%\admk8.inf
%ProgramFiles%\admk8.dll
%ProgramFiles%\admk8.sys
%SystemRoot%\system32\drivers\amdk8.sys
%Temp%\updata.exe
%Temp%\kisdat.tmp
%Temp%\DogKiller.sys
C:\WINDOWS\system32\kav.exe
病毒建立注册表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amdk8
名称:ImagePath
数值:system32\DRIVERS\amdk8.sys
HKEY_LOCAL_MACHINE\SOFTWARE\Internets
名称:DirectoryPath
数据:病毒原文件所在路径
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DogKiller
名称:DogKiller
数据:%Temp%\DogKiller.sys
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名称:kav
数值:C:\WINDOWS\system32\kav.exe
病毒连接网络:
http://count.***.net/mmm/count.asp
http://down.***.net/txt/mmm.txt
http://119.***.15:3721/exe/zx.exe
http://119.***.15:3721/exe/wd.exe
http://119.***.15:3721/exe/wow.exe
http://119.***.15:3721/exe/dnf.exe
http://119.***.15:3721/exe/mh.exe
http://119.***.15:3721/exe/lzg.exe
http://119.***.15:3721/exe/qqsg.exe
http://119.***.15:3721/exe/dh2.exe
http://119.***.15:3721/exe/tl.exe
http://119.***.15:3721/exe/qq.exe
http://122.***.169:3322/down/ie.exe
http://122.***.169:3322/down/59.exe
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|