斗地主小游戏奥维  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載器Trojan-Downloader.Win32.Geral.u

木馬下載器

Trojan-Downloader.Win32.Geral.u

捕獲時間

2010-9-26

危害等級



病毒癥狀

該樣本是使用“VC ”編寫的“下載者”,由微點主動防御軟件自動捕獲, 采用“NSPack”加殼方式,企圖躲避特征碼掃描,加殼后長度為“40,781”字節,圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。病毒主要目的是下載病毒木馬。當用戶計算機感染此木馬病毒后,會出現系統無故報錯,殺毒軟件自動退出無法啟動,并且發現未知進程等現象.

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動?;つ南低趁饈芨貌《鏡娜肭趾推蘋?。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-Downloader.Win32.Geral.u”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1)手動刪除文件
1.刪除  %ProgramFiles%\RAV目錄
2.刪除  %Temp%\ cc3188937.exe
3.刪除  %SystemRoot%\system32\jsseting.data
4. 刪除  %SystemRoot%\system32\drivers\ CCTest.sys
5, 刪除  %SystemRoot%\temp\Explorer.EXE

2)手動刪除注冊表
1.刪除
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CCTest
名稱:ImagePath
數據:System32\DRIVERS\CCTest.sys
2.刪除
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數據:kav
值:C:\WINDOWS\system32\kav.exe

3)用正常文件替換以下文件:
%SystemRoot%\system32\drivers\etc\hosts

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.病毒創建互斥體變量名:“GCGCD.”,防止程序多次運行。
2.病毒獲得Windows路徑,比較病毒本身是否注入到"C:\WINDOWS\Explorer.EXE"進程中,如果注入成功,則將"C:\WINDOWS\System32\drivers\gm.dls"文件,拷貝到"C:\WINDOWS\temp\"目錄下,并重新命名為:“Explorer.exe”,然后運行加載之。
3.如果不成功,則病毒獲得Windows路徑,在該目錄下建立文件"C:\WINDOWS\5717.mp4",執行該命令行“reg.exe”,“import C:\WINDOWS\5717.mp4”以及將“PolicyAgent”服務(管理 IP 安全策略以及啟動 ISAKMP/Oakley 和 IP 安全驅動程序)的啟動方式改為“auto”.先執行停止“PolicyAgent”服務"stop PolicyAgent",然后在開啟“PolicyAgent”服務"start PolicyAgent"。病毒執行完該服務后,刪除"C:\WINDOWS\5717.mp4"等文件。
4.病毒在該目錄下“C:\Program Files\RAV”,釋放“CCTest.inf”,” CCTest.sys” ,分別加載該配置文件和驅動文件,建立服務項,釋放“C:\WINDOWS\system32\drivers\ CCTest.sys”文件,修改注冊表項:
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CCTest
  名稱:ImagePath
  數據:System32\DRIVERS\CCTest.sys
5,病毒釋放“C:\Program Files\RAV\CCTest.dll”等文件,然后以testall為參數加載之, 查找安全軟進程件,找到以后殺掉安全軟件進程。
6,病毒在臨時文件下釋放%Temp?906921.exe(隨機名)并加載運行,提升自身為SeDebugPrivilege權限,修改用戶hosts文件,將網卡地址發到指定的網站,從指定網址下載大量病毒木馬到本地運行. 屏蔽大量IP地址,使用戶無法訪問部分網站,釋放病毒文件C:\Windows\system32\jsseting.data并加載運行之,成功后刪除C:\Windows\system32\jsseting.data。
8,病毒創建驅動文件C:\Windows\system32\drivers\pcidump.sys,注入Explorer.exe并感染C:\Windows\system32\drivers\gm.dls.成功后刪除pcidump.sys文件及相關的服務。
9,病毒將自身重命名為C:\Windows\system32\kav.exe.并修改注冊表信息:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數據:kav
值:C:\WINDOWS\system32\kav.exe
實現自啟動。
     
病毒創建文件:

%SystemRoot%\temp\Explorer.EXE
%SystemRoot%\5717.mp4
%ProgramFiles%\RAV\CCTest.inf
%ProgramFiles%\RAV\CCTest.sys
%ProgramFiles%\RAV\CCTest.dll
%SystemRoot%\system32\drivers\ CCTest.sys
%Temp%\ cc3188937.exe(隨機名)
%systemroot%\system32\jsseting.data
%systemroot%\system32\drivers\pcidump.sys
%SystemRoot%\system32\kav.exe

病毒創建注冊表:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數據:kav
值:C:\WINDOWS\system32\kav.exe

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CCTest
名稱:ImagePath
數據:System32\DRIVERS\CCTest.sys

病毒訪問網絡:

//mc12.m*****.com:18888/56/tj.asp
//cq.ww*****.com:18182/c/host.txt

免費試用
下  載
安裝演示