标题:
U盘蠕虫Worm.Win32.AutoRun.ezp
[打印本页]
作者:
pioneer
时间:
2008-8-7 15:29
标题:
U盘蠕虫Worm.Win32.AutoRun.ezp
Worm.Win32.AutoRun.ezp
捕获时间
2008-08-07
病毒摘要
该样本是使用“Delphi”编写的“蠕虫程序”,由微点主动防御软件自动捕获,采用“UPX”加壳方式试图躲避特征码扫描,加壳后长度为“18,944字节”,图标为
,使用“ exe”的扩展名,通过“网页木马”、“移动存储介质”等方式进行传播,病毒执行后下载多数木马程序到本地执行。
感染对象
Windows 2000/Windows XP/Windows 2003
传播途径
网页木马、移动存储介质
安全提示
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知间谍软件”,请直接选择删除处理(如图1);
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Worm.Win32.AutoRun.ezp”,请直接选择删除(如图2)。
对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、建议关闭U盘自动播放,具体操作步骤:开始->运行->gpedit.msc->计算机配置->管理模板->系统->在右侧找到"关闭自动播放"->双击->选择"已启用"。
3、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
4、开启windows自动更新,及时打好漏洞补丁。
[
Last edited by pioneer on 2008-8-7 at 15:32
]
作者:
pioneer
时间:
2008-8-7 15:32
病毒分析
该样本程序被执行后,查找%SystemRoot%\system32\drivers目录下是否存在卡巴斯基驱动程序“klif.sys”,如果存在则修改当前系统时间试图使其暂时失效,间隔“15000ms”后待到病毒所有功能执行完毕,恢复当前系统时间使其能够正常使用,修改如下注册表健值开启Windows自动播放功能:
Quote:
项:HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
键值:NoDriveTypeAutoRun
指向变量:95
使用API函数“CreateProcessA”运行%ProgramFiles%\internet explorer\IEXPLORE.EXE,申请内存空间将病毒部分代码写入IE进程,使用相关API函数激活病毒代码实现注入,以逃避常规杀毒软件的查杀;访问恶意网站将其他病毒下载到本地并运行;遍历盘符在移动存储介质中释放隐藏病毒文件和autorun.inf,使用Windows自动播放功能来传播病毒。
欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/)
bbs.micropoint.com.cn