»
游客:
注册
|
登录
|
帮助
微点交流论坛
»
病毒快报
» 木马下载器Trojan-Downloader.Win32.Delf.odd
作者:
标题: 木马下载器Trojan-Downloader.Win32.Delf.odd
pioneer
超级版主
积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#1
木马下载器Trojan-Downloader.Win32.Delf.odd
病毒名称
Trojan-Downloader.Win32.Delf.odd
捕获时间
2008-08-10
病毒摘要
该样本是使用“Delphi”编写的“木马下载器”,由微点主动防御软件自动捕获,程序未加壳,长度为“76,800字节”,图标为
,使用“exe”扩展名,通过“网页木马”、“文件捆绑”等方式传播,一旦植入目标计算机系统后下载多数盗号木马到本地执行。
感染对象
Windows 2000/Windows XP/Windows 2003
传播途径
网页木马、文件捆绑
安全提示
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Trojan-Downloader.Win32.Delf.odd”,请直接选择删除(如图2)。
对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2008-8-10 20:48
pioneer
超级版主
积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#2
病毒分析
该样本程序被执行后,创建名为“Love Av Av Av Av Av”的互斥体对象,防止系统中有多个病毒实例同时运行;将%SystemRoot%\system32\drivers目录下“beep.sys”读到内存缓冲区以作备份,后在%SystemRoot%\system32\drivers目录下释放病毒驱动文件“sbl.sys”,使用相关API函数关闭“beep服务”,拷贝病毒驱动“sbl.sys”为“beep.sys”,使用相关API函数启动“beep服务”以加载驱动。驱动加载成功后,恢复SSDT,使部分杀毒软件安全监控失效。后该样本使用API函数“DeleteFileA”删除病毒驱动“sbl.sys”,将内存缓冲区内备份的文件“beep.sys”回写,覆盖掉病毒驱动,使用户不易察觉。之后进行如下动作:
遍历进程结束以下安全软件进程;
Quote:
ravmond.exe
ravmon.exe
rav.exe
ravtask.exe
ravstub.exe
ccenter.exe
枚举窗口查找窗口名称为以下字符的窗口,通过发送消息“WM_CLOSE”、“WM_QUIT”、“WM_DESTROY”将其关闭;
Quote:
防火墙
杀毒
江民
金山
木马
FireWall
Virus
Anti
超级巡警
NOD32
安全
瑞星
抓包
监视
Sniffer
抓包
嗅探
DeBug
IDA
fly
主线程
微点
优化
专杀
使用映像劫持手段使得多数安全软件不能够启动,无法为用户计算机系统提供安全保障,并且当用户试图启动安全软件时会触发病毒;拷贝自身到%SystemRoot%目录下,重命名为“system32StopAorw.exe”,修改文件属性为“隐藏”、“系统”;修改如下注册表健值实现开机自启动以及隐藏属性的病毒文件不可见;
Quote:
项:HKLM\SOFTWARE\MICROSOFT\Windows\CURRENTVERSION\Policies\Explorer\RUN\
健值:Mouie
指向数据:%SystemRoot%\system32StopAorw.exe
项:HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
健值:Hidden
指向数据:02
项:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\
健值:CheckedValue
指向数据:00
通过枚举注册表得到“IEXPLORE.EXE”的路径,后台调用该浏览器访问网址“
http://www.
**.com/tj.htm”进行访问次数统计,每隔“900000ms”访问其他恶意网址下载多数盗号木马到本地执行。
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2008-8-10 20:49
论坛跳转:
微点软件公测区
安全快报
> 病毒快报
> 漏洞快报
微点产品在线技术支持
> 微点主动防御软件
> 预升级反馈专区
> 微点杀毒软件
微点用户交流区
> 微点新闻
> 微点软件使用交流
> 微点茶室
安全技术交流区
> 主动防御
> 反病毒
> 防火墙
综合区
> 电脑&数码
> 体育&娱乐&休闲
> 灌水区
版务管理
内部使用专区
可打印版本
|
推荐
|
订阅
|
收藏
[
联系我们
-
东方微点
]
北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司
闽ICP备05030815号