Trojan.Spy.Win32.Goldun

王朝百科·作者佚名  2010-04-16  
宽屏版  字体: |||超大  

病毒标签病毒名称: Trojan-Spy.Win32.Goldun.ms

病毒类型: 木马

中文名称: 金盾

文件 MD5: D0BA8262D140F5689BA34E0D175A3C1A

公开范围: 完全公开

危害等级: 5

文件长度: 48,184 字节

感染系统: Windows98以上版本

开发工具: Microsoft Visual C++ 6.0

加壳类型: UPX 0.89.6 - 1.02 / 1.05 - 1.24

病毒描述该病毒属木马类。病毒运行后尝试创建名为qo823wtifs_ssn的互斥体;检测%System32%下是否有msvcrl.dll,若存在移动到%Temp%目录下,更名为pda****.tmp(“****”为程序运行时获取的系统启动时间的尾四位);衍生msvcrl.dll文件到%System32%下,根据系统版本不同调用sfc_os.dll 和sfc.dll,对经过字符转换的iexplore.exe文件路径进行处理,使“Windows 文件保护”功能对%Programe Files%Internet Exploreriexplore.exe文件失效;检测当前进程列表,结束所有iexplorer.exe进程,移动%Programe Files%InternetExploreriexplore.exe文件到%Temp%目录下,更名为xa****.tmp(文件病毒名后四位为随机数字或大写字母所组成),修改%Programe Files%Internet Exploreriexplore.exe文件导入函数表结构,添加msvcrl.dll文件中唯一函数Proc到导入函数表中,实现当运行iexplore.exe时msvcrl.dll文件的自动加载,衍生a.bat文件到程序执行的当前目录下删除病毒文件和自身。

msvcrl.dll文件伪装系统动态连接库文件,具有微软版本信息;被加载到IE进程中后将连接网络,获取下载列表,下载病毒文件等。盗取用户“ftp”、“outlook”、“Firefox”、“ICQ”、“MSN”、“AOL”和“YAHOO”等会员帐户的登陆帐号与登陆密码等信息,监听“E-Gold”的加密连接http://www.e-gold.com,获取用户登陆信息;将窃取到的这些机密信息资料发送到指定地址。

行为分析本地行为:

1、文件运行后会释放以下文件:

%System32%msvcrl.dll 42,552 字节

%Programe Files%Internet Explorer

iexplore.exe 正常文件尾部添加512个字节

%Temp%xa****.tmp 依系统IE浏览器版本而变化

%Temp%pda****.tmp 依病毒原版本而定

网络行为:

以下地址均已经失效:

1、连接站点:

dns-ns-hyip***.com/snatch/module1_urlf_get.php

dns-ns-hyip***.com/snatch/module8_get.php?id=548917915

dns-ns-hyip***.com/snatch/module9_get.php

2、下载列表:

dns-ns-hyip***.com/snatch/files/downloader.txt

dns-ns-hyip***.com/snatch/files/updater.txt

3、下载文件:

dns-ns-hyip***.com/snatch/files/d.exe

dns-ns-hyip***.com/snatch/files/u.exe

注: %System32% 是一个可变路径。病毒通过查询操作系统来决定当前 System文件夹的位置。

%Windir% WINDODWS所在目录

%DriveLetter% 逻辑驱动器根目录

%ProgramFiles% 系统程序默认安装目录

%HomeDrive% 当前启动的系统的所在分区

%Documents and Settings% 当前用户文档根目录

%Temp% Documents and Settings

当前用户Local SettingsTemp

%System32% 系统的 System32文件夹

Windows2000/NT中默认的安装路径是C:WinntSystem32

windows95/98/me中默认的安装路径是C:WindowsSystem

windowsXP中默认的安装路径是C:WindowsSystem32

清除方案1 、使用安天防线可彻底清除此病毒(推荐),安天防线下载地址:http://www.antiyfx.com/download.htm

2 、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1)使用atool“进程管理”关闭进程

Iexplorer.exe

ATool下载地址:http://www.antiy.com/freetools/atool.htm

(2)删除病毒文件:

%System32%msvcrl.dll

%Temp%pda****.tmp

%Programe Files%Internet Exploreriexplore.exe

(3)恢复病毒篡改的系统文件:

移动%Temp%xa****.tmp文件到%Programe Files%Internet Explorer目录下,更名为iexplore.exe。

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有