Board logo

标题: 木马下载器Trojan-Downloader.Win32.Small.xgm [打印本页]

作者: pioneer     时间: 2008-8-22 13:14    标题: 木马下载器Trojan-Downloader.Win32.Small.xgm

病毒名称

Trojan-Downloader.Win32.Small.xgm

捕获时间

2008-08-22

病毒摘要

该样本是使用“VC”编写的“木马下载器”,由微点主动防御软件自动捕获,采用“Upack”加壳方式试图躲避特征码扫描,加壳后长度为“3,724 字节”,图标为,使用“exe”扩展名,通过“网页木马”、“文件捆绑”等多途径植入用户计算机,执行后下载多数木马到本地执行。

感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

网页木马、文件捆绑

安全提示

  已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);



  如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Trojan-Downloader.Win32.Small.xgm”,请直接选择删除(如图2)。



  对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
作者: pioneer     时间: 2008-8-22 13:16
病毒分析

该样本程序被执行后,遍历进程查找“AVP.EXE”,如果进程存在则修改系统时间为“2003”年,试图使之监控暂时失效;遍历进程查找是否存在如下进程:

  Quote:
Iris.exe
fint2005.exe
winpcap.exe
wsock.exe
pert.exe
GameTroyHorseDetect.exe
sockmon.exe
sockmonsrv.exe
MiniSniffer.exe
WSockExpert.exe
wkiller1.0.exe
KendyMain.exe
CV.exe
端口查看器.exe
prcview进程查看.exe
网络嗅探器.exe

如果上述进程有一个或多个存在,则拷贝自身到目录%SystemRoot%\system32下并重命名为DLD.exe,修改如下注册表实现开机自启动,使用API函数DeleteFileA执行自删除;否则后台启动IE进程从网上“http://fa***ns.cn/hb/”下载木马“1.exe-31.exe”至本地执行。

  Quote:
项:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\
键值: LUOM
指向数据:C:\WINDOWS\system32\DLD.exe






欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn