微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: 木马下载者Trojan-Downloader.Win32.Generic.btw
pioneer
超级版主




积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#1  木马下载者Trojan-Downloader.Win32.Generic.btw

木马下载者

Trojan-Downloader.Win32.Generic.btw

捕获时间

2012-08-16

危害等级



病毒症状

    该样本是使用“C/C++”编写的下载器,由微点主动防御软件自动捕获,采用“nSPack”加壳,企图避过杀软扫描,加壳后长度为“47,046”字节,图标为“
”,使用“exe”扩展名,通过移动存储介质、文件捆绑、网页挂马、下载器下载等方式进行传播。病毒主要目的是指引用户计算机到指定的URL地址去下载更多的病毒或木马后门文件并运行。
用户中毒后会出现电脑的运行速度变慢,杀软无故退出而不能启动,出现大量未知进程等现象。

感染对象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

传播途径

文件捆绑、网页挂马、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1)




图1 微点主动防御软件自动捕获未知病毒(未升级)





如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现木马"Trojan-Downloader.Win32.Generic.btw”,请直接选择删除(如图2)。




图2   微点主动防御软件升级后截获已知病毒





未安装微点主动防御软件的手动解决办法:

1.停止服务"Beep",并替将病毒文件"beep.sys"替换为正常文件

2.手动删除以下文件:

"%Temp%\PPLivex.exe"
"%Temp%\SuoIE.exe"
"%Temp%\Rootkit.exe"
"%Temp%\Activex.exe"
"%Temp%\iykfus.exe(文件名随机)"
"c:\my.sys"
"%Temp%\hook.rom"
"%Temp%\PPTV(pplive)_jinshan_162.exe"
"%SystemRoot%\system32\iykfus.exe(文件名随机)"
"%SystemRoot%\system32\config\systemprofile\桌面\方便导航.lnk"
"%SystemRoot%\TEMP\BJ.exe"
"%SystemRoot%\WinUpdate.exe"
"%SystemRoot%\system32\svchost.dll"
"%SystemRoot%\TEMP\hra33.dll"
"%SystemRoot%\TEMP\hrl5.tmp"
除系统文件"lpk.dll"之外的所有其他同名文件

3.恢复注册表键

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network"、
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Minimal"
下"AFD"、"Base"、"Boot file system"、"CryptSvc"、"AppMgmt"、"Browser"、"DcomLaunch"等多个子键



变量声明:

  %SystemDriver%       系统所在分区,通常为“C:\”
  %SystemRoot%        WINDODWS所在目录,通常为“C:\Windows”
  %Documents and Settings%  用户文档目录,通常为“C:\Documents and Settings”
  %Temp%           临时文件夹,通常为“C:\Documents and Settings\当前用户名称\Local Settings\Temp”
  %ProgramFiles%       系统程序默认安装目录,通常为:“C:\ProgramFiles”

※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2012-8-16 15:51
查看资料  发短消息   编辑帖子
pioneer
超级版主




积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#2  木马下载者Trojan-Downloader.Win32.Generic.btw

病毒分析:

1.获取系统缓存目录,下载文件"http://www.qipa****.com:5678/User/List2.txt"保存为"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DownList2.txt"。
2.读取"DownList2.txt"中网址信息,下载文件"http://www. qipa****.com:5678/Install/PPLivex.exe"保存为"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\PPLivex.exe",之后执行该文件。
3.下载文件"http://www.qipa****.com:5678/Install/SuoIE.exe"保存为"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\SuoIE.exe",之后执行该文件。
4.下载文件"http://www.qipa****.com:5678/Install/Rootkit.exe"保存为"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Rootkit.exe",之后执行该文件。
5.下载文件"http://www.qipa****.com:5678/Install/Activex.exe"保存为"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Activex.exe",之后执行该文件。
6.删除文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DownList2.txt"。
7."C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\SuoIE.exe"运行之后:
(1)获取系统缓存目录,创建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\iykfus.exe(文件名随机)",写入病毒数据并创建新进程执行。
(2)获取本地mac地址、浏览器类型等信息,拼接并访问网址"http://www.****2012.com/Count.asp?Mac=000c29***4fe&UserID=10011&ProcessNum=26&Type=IE",将本地信息发送到该网址。
8."C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Rootkit.exe"运行之后:
(1)创建进程快照,枚举查找"RSTray.exe"、"KVMon"进程,找到则退出。
(2)创建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DFE0F5.tmp"写入病毒数据并移动重命名为"C:\WINDOWS\system32\drivers\bios.sys"。
将文件"C:\WINDOWS\system32\drivers\bios.sys"拷贝重命名为"bios.sys1"、"bios.sys2",分别替换掉系统文件"C:\WINDOWS\system32\drivers\beep.sys"、"C:\WINDOWS\system32\dllcache\beep.sys",并重新启动"Beep"服务,加载病毒文件"bios.sys"。
(3)创建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DFE0F5.tmp"写入病毒数据并拷贝重命名为"c:\my.sys",之后删除文件"~DFE0F5.tmp"。
(4)创建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DFE0F5.tmp"写入病毒数据并移动重命名为"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\hook.rom",之后删除文件"~DFE0F5.tmp"。
(5)发送控制请求与设备"\\Device\\Bios"通信,恶意修改系统,安装后门控制用户计算机。
9."C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\PPLivex.exe"运行之后:
(1)访问网络"http://www.h***uo.net/api?",下载文件"http://d.union.i***shan.com/pptv/link/PPTV(pplive)_jinshan_162.exe"保存为"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\PPTV(pplive)_jinshan_162.exe"并创建新进程执行。
10."C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\iykfus.exe(文件名随机)"运行之后:
(1)将文件"C:\Documents and Settings\Administrator\Local Settings\Temp\iykfus.exe(文件名随机)"拷贝重命名为"C:\WINDOWS\system32\iykfus.exe(文件名随机)"。
(2)创建名字为"WinDMS"的服务,显示名为"Windows 驱动管理协助服务",启动类型为自动,执行映像指向"C:\WINDOWS\system32\iykfus.exe(文件名随机)",之后启动此服务。
(3)创建新线程,连接到网络"homepage.he****012.com",并发送和接收病毒数据。
(4)创建文件"C:\WINDOWS\system32\config\systemprofile\桌面\方便导航.lnk",指向恶意网址"http://dh499****22.org"。
(5)创建文件"C:\WINDOWS\TEMP\BJ.exe"下载病毒数据写入该文件并执行。
(6)结束进程"comine.exe",删除文件"C:\Program Files\Windows Media Player\comine.exe"。
(7)创建文件"C:\WINDOWS\WinUpdate.exe",写入病毒数据。
(8)创建文件"C:\WINDOWS\system32\svchost.dll",写入病毒数据,并将该文件注入到"explorer.exe"进程并执行。
(9)删除注册表键"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network"、"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Minimal"下"AFD"、"Base"、"Boot file system"、"CryptSvc"、"AppMgmt"、"Browser"、"DcomLaunch"等多个子键。
(10)服务启动之后:
创建文件"C:\WINDOWS\TEMP\hra33.dll",写入病毒数据并加载执行。(该文件加载之后,并创建文件"C:\WINDOWS\TEMP\hrl5.tmp",写入病毒数据并创建新进程执行,"hrl5.tmp"功能与"iykfus.exe"类似,加载系统文件"lpk.dll",并导出同名函数"LpkDllInitialize"、"LpkDrawTextEx"等,开辟新新线程,遍历所有磁盘查找"*.exe"文件,将自身拷贝重命名为同目录下"lpk.dll",并执行命令"cmd /c C:\PROGRA~1\WinRAR\rar.exe vb "*:*\*.exe" lpk.dll|find /i "lpk.dll""、""C:\PROGRA~1\WinRAR\rar.exe" x "*:*\*.exe" *.exe "C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\IRAF64.tmp\""等命令进行捆绑感染。)

病毒创建文件:

"%Temp%\DownList2.txt"
"%Temp%\PPLivex.exe"
"%Temp%\SuoIE.exe"
"%Temp%\Rootkit.exe"
"%Temp%\Activex.exe"
"%Temp%\iykfus.exe(文件名随机)"
"%Temp%\~DFE0F5.tmp"
"%SystemRoot%\system32\drivers\bios.sys"
"%SystemRoot%\system32\dllcache\beep.sys"
"%SystemRoot%\system32\drivers\bios.sys1"
"%SystemRoot%\system32\drivers\bios.sys2"
"c:\my.sys"
"%Temp%\hook.rom"
"%Temp%\PPTV(pplive)_jinshan_162.exe"
"%SystemRoot%\system32\iykfus.exe(文件名随机)"
"%SystemRoot%\system32\config\systemprofile\桌面\方便导航.lnk"
"%SystemRoot%\TEMP\BJ.exe"
"%SystemRoot%\WinUpdate.exe"
"%SystemRoot%\system32\svchost.dll"
"%SystemRoot%\TEMP\hra33.dll"
"%SystemRoot%\TEMP\hrl5.tmp"
"*:*\lpk.dll"

病毒删除文件:

"%Temp%\DownList2.txt"
"%ProgramFiles%\Windows Media Player\comine.exe"
"%Temp%\~DFE0F5.tmp"

病毒访问网络:

"http://www.qipa****.com:5678/User/List2.txt"
"http://www. qipa****.com:5678/Install/PPLivex.exe"
"http://www.qipa****.com:5678/Install/SuoIE.exe"
"http://www.qipa****.com:5678/Install/Rootkit.exe"
"http://www.qipa****.com:5678/Install/Activex.exe"
"http://www.****2012.com/Count.asp?Mac=000c29***4fe&UserID=10011&ProcessNum=26&Type=IE"
"http://www.h***uo.net/api?"
"http://d.union.i***shan.com/pptv/link/PPTV(pplive)_jinshan_162.exe"
"homepage.he****012.com"
"http://dh499****22.org"

病毒删除注册表:

键"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network"、
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Minimal"
下"AFD"、"Base"、"Boot file system"、"CryptSvc"、"AppMgmt"、"Browser"、"DcomLaunch"等多个子键

※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2012-8-16 15:58
查看资料  发短消息   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号