王朝百科
分享
 
 
 

Worm.Win32.AutoRun.enw

王朝百科·作者佚名  2010-04-24  
宽屏版  字体: |||超大  

病毒标签病毒名称: Worm.Win32.AutoRun.enw

病毒类型: 蠕虫类

文件 MD5: 95d052a6fdd3f92b42d571be0fe80892

公开范围: 完全公开

危害等级: 5

文件长度: 67,260 字节

感染系统: Windows98以上版本

开发工具: Borland Delphi 6.0 - 7.0

加壳类型: Upack V0.37-V0.39 -> Dwing [Overlay] *

病毒描述病毒的图标为一个文件夹用来诱骗用户点击运行,病毒运行后释放ASUS.exe、ACER.exe、MuTemp.exe、jxxgmw.exe、jxxgmw.nls到system32文件夹下,其中ASUS.exe、ACER.exe、MuTemp.exe是病毒的副本文件,在病毒运行时同时被运行,实现进程互锁。jxxgmw.exe和jxxgmw.nls是病毒文件的备份;病毒在各磁盘分区创建autorun.inf和病毒文件,用以达到用U盘等移动存储设备传播的目的;病毒运行后释放beep.sys文件,加载此文件,创建系统服务用来恢复系统的ssdt以此来关闭杀毒软件的主动防御;病毒修改、删除注册表项,使隐藏文件无法显示,并使用户无法更改文件夹选项。病毒添加注册表,添加自启动项,添加大量的映像劫持项,用来禁止系统工具如注册表编辑器、杀毒软和其他安全工具的运行;病毒连接网络更新自身;病毒运行后自删除。

行为分析本地行为

1、文件运行后会释放以下文件

%DriveLetter%ASUS.exe 67,260 字节

%DriveLetter%autorun.inf 145 字节

%HomeDrive%ASUS.exe 67,260 字节

%HomeDrive%autorun.inf 145 字节

%System32%ASUS.exe 67,260 字节

%System32%ACER.exe 67,260 字节

%System32%MuTemp.exe 67,260 字节

%System32%jxxgmw.exe 67,260 字节

%System32%jxxgmw.nls 67,260 字节

以下两个文件为系统文件UrlMon.dll,被病毒更改名称为:

%System32%musz1s.dll 594,432 字节

%System32%musz2s.dll 594,432 字节

2、进程互锁

病毒同时运行2个文件副本ASUS.exe和ACER.exe,当结束其中一个的时候,立即刷新另一个进程重新运行病毒副本,用剩下进程加载另一个文件,实现进程互锁。

3、病毒在各磁盘根目录下建立病毒文件ASUS.exe和autorun.inf文件,实现双击盘符时运行病毒,及移动存储设备传播的目的,autorun.inf内容如下:

[AutoRun]

shellopen=打开(&O)

shellopenCommand=ASUS.exe

shellopenDefault=1

shellexplore=资源管理器(&X)

shellexploreCommand=ASUS.exe

4、还原ssdt

病毒加载beep.sys文件用其还原系统ssdt使杀毒软件的主动防御失效,并将其添加到服务当中,是系统每次重新启动都会加载次驱动,实现杀毒软件的永久失效。

5、删除注册表项,破坏安全模式

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}]

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}@]

键值: 字符串: "DiskDrive"

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}]

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}@]

键值: 字符串: "DiskDrive"

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}]

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}@]

键值: 字符串: "DiskDrive"

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}]

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}@]

键值: 字符串: "DiskDrive"

6、通过修改注册表隐藏文件

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced.

FolderHiddenSHOWALLCheckedValue]

键值: DWORD: 1 (0x1)

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvancedShowSuperHidden]

新: DWORD: 0 (0)

旧: DWORD: 1 (0x1)

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderSuperHiddenType]

新: 字符串: "checkbox2"

旧: 字符串: "checkbox"

7、添加启动项

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorer

un]

键值: ACER.exe

字符串: "C:WINDOWSsystem32ACER.exe"

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorer

un]

键值: ASUS.exe

字符串: "C:WINDOWSsystem32ASUS.exe"

[HKLMSystemCurrentControlSetServices]

项:RESSDT

符串:c:windowssystem32driverseep.sys

8、映像劫持

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options360rpt.exe]

注册表值: "Debugger"

类型: REG_SZ

值: "ntsd -d"

同时劫持的字串有:

360rpt.exe

360Safe.exe

360safebox.exe

360tray.exe

adam.exe

AgentSvr.exe

AntiU.exe

AoYun.exe

appdllman.exe

AppSvc32.exe

ArSwp.exe

AST.exe

auto.exe

AutoRun.exe

autoruns.exe

av.exe

AvastU3.exe

avconsol.exe

avgrssvc.exe

AvMonitor.exe

avp.com

avp.exe

AvU3Launcher.exe

CCenter.exe

ccSvcHst.exe

Cleanup.dll

cqw32.exe

cross.exe

Discovery.exe

divx.dll

divxdec.ax

DJSMAR00.dll

DRMINST.dll

EGHOST.exe

EncodeDivXExt.dll

EncryptPatchVer.dll

FileDsty.exe

FTCleanerShell.exe

fullsoft.dll

FYFireWall.exe

GBROWSER.DLL

ghost.exe

guangd.exe

HijackThis.exe

htmlmarq.ocx

htmlmm.ocx

IceSword.exe

iparmo.exe

Iparmor.exe

irsetup.exe

ishscan.dll

isPwdSvc.exe

ISSTE.dll

javai.dll

jvm_g.dll

kabaload.exe

KaScrScn.SCR

KASMain.exe

KASTask.exe

KAV32.exe

KAVDX.exe

KAVPF.exe

KAVPFW.exe

KAVSetup.exe

KAVStart.exe

kernelwind32.exe

KISLnchr.exe

kissvc.exe

KMailMon.exe

KMFilter.exe

KPFW32.exe

KPFW32X.exe

KPfwSvc.exe

KRegEx.exe

KRepair.com

KsLoader.exe

KVCenter.kxp

KvDetect.exe

KvfwMcl.exe

KVMonXP.kxp

KVMonXP_1.kxp

kvol.exe

kvolself.exe

KvReport.kxp

KVScan.kxp

KVSrvXP.exe

KVStub.kxp

kvupload.exe

kvwsc.exe

KvXP.kxp

KvXP_1.kxp

KWatch.exe

KWatch9x.exe

等,其中包括系统工具、各杀毒软件和安全工具。

网络行为

病毒连接网络,更新自身

连接地址:60.190.253.***

病毒运行后向远程计算机60.190.253.***发送请求,要求更新病毒程序,当对比发现本地病毒版本较低时,从远程计算机下载新版本病毒。

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32。

%Temp% = C:Documents and SettingsAAAAALocal SettingsTemp 当前用户TEMP缓存变量

%Windir% WINDODWS所在目录

%DriveLetter% 逻辑驱动器根目录

%ProgramFiles% 系统程序默认安装目录

%HomeDrive% = C: 当前启动的系统的所在分区

%Documents and Settings% 当前用户文档根目录

清除方案1、使用安天防线可彻底清除此病毒(推荐)。

(1)使用ATOOL结束病毒进程ASUS.exe,ACER.exe。(注意:由于进程互锁的原因,要一起结束所有运行的病毒进程。)

(2) 删除病毒文件

%DriveLetter%ASUS.exe 67,260 字节

%DriveLetter%autorun.inf 145 字节

%HomeDrive%ASUS.exe 67,260 字节

%HomeDrive%autorun.inf 145 字节

%System32%ASUS.exe 67,260 字节

%System32%ACER.exe 67,260 字节

%System32%MuTemp.exe 67,260 字节

%System32%jxxgmw.exe 67,260 字节

%System32%jxxgmw.nls 67,260 字节

%System32%musz1s.dll 594,432 字节

%System32%musz2s.dll 594,432 字节

(3) 从其他XP系统的机器上拷贝文件UrlMon.dll放到%System32%目录下。

(4) 恢复注册表

1.用注册表工具删除以下注册表项

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options]

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorer

un]

键值: ACER.exe

字符串: "C:WINDOWSsystem32ACER.exe"

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorer

un]

键值: ASUS.exe

字符串: "C:WINDOWSsystem32ASUS.exe"

[HKLMSystemCurrentControlSetServices]

项:RESSDT

符串:c:windowssystem32driverseep.sys

2.将一下项目导入到注册表中:

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}]

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootMinimal

{4D 36E967-E325-11CE-BFC1-08002BE10318}@]

键值: 字符串: "DiskDrive"

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}]

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}@]

键值: 字符串: "DiskDrive"

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}]

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}@]

键值: 字符串: "DiskDrive"

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}]

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}@]

键值: 字符串: "DiskDrive"

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolder

HiddenSHOWALLCheckedValue]

键值: DWORD: 1 (0x1)

3.将一下键值改回原键值:

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvancedShowSuperHidden]

新: DWORD: 0 (0)

旧: DWORD: 1 (0x1)

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderSuperHiddenType]

新: 字符串: "checkbox2"

旧: 字符串: "checkbox"

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有