木馬下載器前仆後繼,AOTU病毒羣捲土重來(專殺4月15日升級到1.4版)

磁碟機病毒在各安全廠商和媒體的一致喊打聲中突然銷聲匿跡,但這僅僅是盜號集團的暫時退卻,很快,我們發現又一類利用配置autorun.inf配置自動運行的木馬下載者蜂涌而至,同樣,這些瘋狂的下載者,可一次性下載20-30個盜號木馬,用戶的電腦將面臨又一次蹂躪。 以下是這兩天極度猖獗的AUTO病毒最新變種的分析報告:

一.行爲概述
該EXE是病毒下載器,它會:
1) 參考系統C盤卷序列號來算出服務名,EXE 和DLL 的文件名。
2) 在每一個驅動器下放置AUTO病毒autorun.inf 和自身副本auto.exe 並加系統和隱藏屬性。
3) 在系統system32 下放置自身副本“隨機名.exe ”和釋放出來的“隨機名.dll” 並將它們僞裝成具有隱藏屬性的系統文件。
4) 修改系統鍵值,將系統隱藏文件選項刪除,造成用戶無法查看隱藏起來的病毒文件。
5) 修改系統註冊表,將自己註冊爲服務開機啓動。
6) 搜索註冊表啓動項裏是否有“360”字符串鍵值,有了刪除,並用ntsd 關閉程序,搜索窗口是否含有“金山毒霸”,有了模擬操作關閉。判斷進程裏是否有卡巴斯基的文件AVP.EXE, 有則修改系統時間,使得卡巴失效。
7) 通過網站文件列表下載其它病毒。
8) 刪除該病毒以前版本遺留的註冊表信息。
9) “隨機名.dll” 會遠程注入系統進程中的所有進程

二.執行流程
1. 參考C 盤卷序列號的數值算出8 位隨機的服務名,exe 和dll 的文件名。(還記得AV終結者嗎?最開始出來就是隨機8位數文件名的EXE)
2. 搜索當前文件名是不是auto.exe,若是調用explorer.exe ShellExecuteA 打開驅動器。
3. 對抗殺毒軟件:
    搜索註冊表啓動項裏是否有“360”字符串鍵值,有則刪除,使得360以後都無法自動啓動。並緊接着關閉已啓動的360程序。
    檢查當前進程中有沒有卡巴斯基的進程AVP.EXE ,有的話修改系統時間,令依賴系統時間進行激活和升級的卡巴失效。
    病毒還會試圖關閉金山毒霸它查找毒霸的監視提示窗口"KAVStart" ,找到後通過PostMessageA 發送CLOSE 消息,然後用FindWindowExA 搜索"金山毒霸" 通過SendMessageA 發送關閉消息,以及模擬用戶,發送點擊鼠標按鍵消息關閉。不過,經測試以上方法都不能關閉金山毒霸。

4. 比較當前文件運行路徑是不是在系統SYSTEM32 下的隨機名,不是則複製自身副本到系統SYSTEM32 。

5. 將DLL注入系統進程,運行之後釋放det.bat 刪除自身

6. 病毒文件注入explorer.exe 或winlogon.exe 循環等待,利用它們的空間運行自己,實現隱蔽運行。

7. 查找啓動項裏是否有包含360 的字符串,有了刪除,並用SeDebugPrivilege 提升權限和ntsd 關閉程序,搜索窗口是否含有“金山毒霸”,有了模擬操作關閉。

8.篡改註冊表中關於文件夾顯示狀態的相關數據,將系統隱藏文件選項刪除。

9. 病毒查找老版本的自己留下的註冊表信息,將其刪除,便於進行升級。

10. 從病毒作者指定的地址http://33.xi***id*8.cn/soft/update.txt 下載病毒列表,根據列表信息去下載其它病毒,每次下載一個,運行後刪除,再接着下載。

在它下載的病毒文件中,有木馬自己的升級文件和某國際知名品牌的網絡語音通訊軟件,另外還包含17個針對不同知名網遊的盜號木馬,而在這些木馬中,有一些其本身也具備下載功能。如果它們成功進入電腦,將引發無法估計的更大破壞。

11.除在本機上進行盜號,病毒還將自己的AUTO病毒文件auto.exe 和autorun.inf 釋放到每一個磁盤分區裏。autorun.inf 指向auto.exe。只要用戶用鼠標雙擊含毒磁盤,病毒就會立即運行,搜索包含U盤等移動存儲器在內的全部磁盤,如果發現有哪個磁盤尚未中毒,就立刻將其感染,擴大自己的傳染範圍。

三.刪除方法
由於病毒DLL 文件遠程注入包括系統進程在內的所有進程,採取直接刪除的辦法是無法徹底清楚的,必須刪除DLL,同時刪除服務,重起,在進行掃尾刪除,由於該病毒換算需要大量時間,在剛開機時不能馬上釋放DLL 進行注入,此時也是清除的最佳時機。

建議用戶使用金山清理專家將這些隨機8位數命名的DLL和EXE,添加到文件粉碎器的刪除列表,將這些文件一次性徹底刪除。重啓後,再修復殘留的註冊表加載項。

四.Auto病毒專殺工具


下載地址:http://bbs.duba.net/attachment.php?aid=16127097
auto木馬羣專殺1.4功能:


引用:

1、對映像劫持的處理
2、對使毒霸監控變灰的msosXXX病毒的處理
3、對auto木馬羣下載者處理
4、對Appinit_Dlls處理
5、對執行掛鉤的處理

auto木馬羣專殺不能代替“磁碟機/機器狗/av終結者專殺”,如果出現專殺被關閉的情況,請先使用“磁碟機/機器狗/av終結者專殺”。


該專殺工具可同時清除機器狗/AV終結者/8749病毒;修復“映像劫持”;修復Autorun.inf;修復安全模式。使用該專殺工具查殺後,請使用金山毒霸進行一次全面殺毒即可。
下載地址:http://www.duba.net/zhuansha/259.shtml
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章