标题:
PE寄生虫Virus.Win32.PELouse.a
[打印本页]
作者:
pioneer
时间:
2008-7-10 20:32
标题:
PE寄生虫Virus.Win32.PELouse.a
病毒名称
Virus.Win32.PELouse.a
捕获时间
2008-07-10
病毒摘要
该样本是使用汇编语言编写的病毒程序,由微点主动防御软件自动捕获,程序未加壳,长度为2,048字节,图标为
,病毒扩展名为exe,主要通过网页木马、文件捆绑的方式传播。
感染对象
Windows 2000/Windows XP/Windows 2003
传播途径
网页木马、文件捆绑
安全提示
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“病毒”,请直接选择删除处理(如图1);
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Virus.Win32.PELouse.a”,请直接选择删除(如图2)。
对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
作者:
pioneer
时间:
2008-7-10 20:32
病毒分析
病毒执行后只装载kernel32.dll与ntdll.dll两个模块,创建一工作线程后将主线程退出。通过GetProcAddress函数陆续获取以下函数入口地址“CloseHandle、CreateFileA、CreateFileMappingA、MapViewOfFile、UnmapViewOfFile、GetLogicalDrives、FindFirstFileA、FindNextFileA、FindClose、SetFilePointer、SetEndOfFile、SetEndOfFile、SetFileTime、CreateThread”并调用,完成文件感染动作。
病毒感染流程:调用GetLogicalDrives得到本地驱动器所有盘符,且从最后一个盘符开始遍历文件,判断PE头决定文件是否应该感染,如果得到的文件是PE格式,则通过节映射的方式对其感染,将自身2,048字节代码寄生于其中设置入口指针指向病毒代码,使得被感染文件在下次执行的时候会首先执行病毒体。
[
Last edited by pioneer on 2008-7-11 at 17:55
]
欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/)
bbs.micropoint.com.cn