微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: 木马下载器Trojan-Downloader.Win32.Agent.axia
pioneer
超级版主




积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#1  木马下载器Trojan-Downloader.Win32.Agent.axia

Trojan-Downloader.Win32.Agent.axia

捕获时间

2009-3-31

病毒摘要

        该样本是使用Delphi编写的下载者程序,由微点主动防御软件自动捕获,采用Upack加壳方式,企图躲避特征码扫描,加壳后长度为“42,379 字节”,图标为“”,病毒扩展名为“exe”,主要通过” 网页木马、”文件捆绑”等方式传播,病毒主要目的为下载垃圾软件,病毒等。
  用户中毒后,会出现用户中毒后,会出现计算机及网络运行缓慢,安全软件无故关闭,被安装垃圾软件,不能显示隐藏文件,各类软件、Windows无故报错,发现大量未知进程等现象。





感染对象


Windows 2000/Windows XP/Windows 2003

传播途径

文件捆绑、下载器下载、网页木马

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知间谍软件”,请直接选择删除处理(如图1);


          图1 微点主动防御软件自动捕获未知病毒(未升级)

如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Trojan-Downloader.Win32.Agent.axia”,请直接选择删除(如图2)。


          图2   微点主动防御软件升级后截获已知病毒

对于未使用微点主动防御软件的用户,微点反病毒专家建议
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。

未安装微点主动防御软件的手动解决办法

1、手动删除以下文件:

   %SystemRoot%\system\jjxzwzjy090315.exe                                                                                                                                                                               
%SystemRoot%\system\jjxzbjcj32dl.dll
%Documents and Settings%\All Users\jjjydf16.ini
  
2、手动删除以下注册表项:

  键:HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN\
值:DLMCJJCEFC
数据:%SystemRoot%\system\jjxzwzjy090315.exe

3、手动修改以下注册表项:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
checkedvalue=1

HKEY_CURRENT_USER\software\microsoft\internet explorer\main
check_associations=yes

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
enableautodial=1

software\microsoft\windows\currentversion\internet settings
nonetautodial=1

  变量声明:

  %SystemDriver%       系统所在分区,通常为“C:\”
  %SystemRoot%        WINDODWS所在目录,通常为“C:\Windows”
  %Documents and Settings%  用户文档目录,通常为“C:\Documents and Settings”
  %Temp%           临时文件夹,通常为“C:\Documents and Settings\当前用户名称\Local Settings\Temp”
  %ProgramFiles%       系统程序默认安装目录,通常为:“C:\ProgramFiles”

[ Last edited by pioneer on 2009-3-31 at 17:20 ]

※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2009-3-31 17:14
查看资料  发短消息   编辑帖子
pioneer
超级版主




积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#2  

病毒分析

(1)提升自身进程权限到system 尝试关闭以下进程                                                                                                        
avp.exe
runiep.exe
kregex.exe
kvxp.kxp
360tray.exe
rstray.exe
qqdoctor.exe
drrtp.exe
(2)复制自身到 %SystemRoot%\system\jjxzwzjy090315.exe
(3)创建配置文件 %Documents and Settings%\All Users\jjjydf16.ini 为后台下载提供必要参数
(4)写注册表实现开机启动,不能显示隐藏文件等功能
(5)生成 %SystemRoot%\system\jjxzbjcj32dl.dll 并注入到IE进程中
(6)通过访问网站查看更新,然后下载病毒,进行更新
(7)删除自身

  
  病毒创建文件:

   %SystemRoot%\system\jjxzwzjy090315.exe
%SystemRoot%\system\jjxzbjcj32dl.dll                                                                                                                                                                                         
%Documents and Settings%\All Users\jjjydf16.ini
  
  病毒创建注册表项:

  HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN\DLMCJJCEFC
   
病毒修改注册表项:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
checkedvalue=0

HKEY_CURRENT_USER\software\microsoft\internet explorer\main
check_associations=no

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
enableautodial=0

software\microsoft\windows\currentversion\internet settings
nonetautodial=0

  病毒创建进程:

  iexplore.exe
  
  病毒访问网络:
  http://www.ui**hh.cn/mydown.asp?ver=090315&tgid=1&address=00-00-00-00-00-00
  http://www.kh***dd.cn/1.exe
http://www.kh***dd.cn/c/dijun01.exe
http://www.kh***dd.cn/c/shf11.exe
http://www.kh***dd.cn/c/DH.exe
http://www.kh***dd.cn/c/setup_1027299.exe
http://www.kh***dd.cn/c/1201.exe
http://www.kh***dd.cn/yy/mssj.exe
http://www.kh***dd.cn/yy/dxc.exe
http://www.kh***dd.cn/yy/mh.exe
http://www.kh***dd.cn/yy/tl.exe
http://www.kh***dd.cn/y/horsejxsj.exe
http://www.kh***dd.cn/yy/qqhx.exe
http://www.kh***dd.cn/yy/wd.exe
http://www.kh***dd.cn/y/horsecqwz.exe
http://www.kh***dd.cn/yy/qqm.exe
http://www.kh***dd.cn/yy/my.exe
http://www.kh***dd.cn/yy/xyqj.exe
http://www.kh***dd.cn/yy/qqsg.exe
http://www.kh***dd.cn/yy/zt.exe
http://www.kh***dd.cn/yy/zx.exe
http://www.kh***dd.cn/yy/xx.exe
http://www.kh***dd.cn/yy/dj.exe
http://www.kh***dd.cn/yy/rxjh.exe
http://www.kh***dd.cn/yy/dh2.exe
http://www.kh***dd.cn/yy/cqsj.exe
http://www.kh***dd.cn/yy/qqzyhx.exe
http://www.kh***dd.cn/yy/wmgj.exe
http://www.kh***dd.cn/yy/hxmfb.exe

※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2009-3-31 17:20
查看资料  发短消息   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号