Trojan.Downloader.Win32.VB.hnl

王朝百科·作者佚名  2010-04-29  
宽屏版  字体: |||超大  

病毒标签病毒名称: Trojan-Downloader.Win32.VB.hnl

病毒类型: 木马

文件 MD5: EAD7D367F00C9D02EF3F8119A083C463

公开范围: 完全公开

危害等级: 4

文件长度: 1,515,119 字节

感染系统: Windows98以上版本

开发工具: VC++ 6.0

加壳类型: 未知壳

病毒描述该病毒为木马类,病毒图标为文件夹图标,用以迷惑用户点击;病毒运行后检测当前目录下是否存在和该文件名相同的文件夹,若不存在,病毒程序退出,若存在衍生病毒文件到临时目录,系统目录下,并在启动文件夹下添加病毒文件的快捷方式,使病毒文件能够随系统文件启动;病毒运行完毕后,当有移动磁盘插入感染计算机后,病毒文件将设置所有移动磁盘根目录下的文件夹设置为隐藏属性,并在移动磁盘根目录下建立一个病毒名为隐藏文件夹名字的病毒体备份,对移动磁盘下的二级目录下的文件夹不做处理;修改注册表,添加启动项,使病毒文件随系统启动。

行为分析本地行为

1、文件运行后会释放以下文件

%System32%DD33D30C3AC.EXE

%System32%DE08B0394d.EDT

%System32%DE08B0394d.inf

%System32%DE08B03d30.inf

%System32%306A39spec.fne

%System32%306A39shell.fne

%System32%306A39RegEx.fnr

%System32%306A39krnln.fnr

%System32%306A39internet.fne

%System32%306A39eAPI.fne

%System32%306A39dp1.fne

%System32%306A39com.run

%Documents and Settings%AdministratorLocal SettingsTempE_4com.run

%Documents and Settings%AdministratorLocal SettingsTempE_4dp1.fne

%Documents and Settings%AdministratorLocal SettingsTempE_4eAPI.fne

%Documents and Settings%AdministratorLocal SettingsTempE_4internet.fne

%Documents and Settings%AdministratorLocal SettingsTempE_4krnln.fnr

%Documents and Settings%AdministratorLocal SettingsTempE_4RegEx.fnr

%Documents and Settings%AdministratorLocal SettingsTempE_4shell.fne

%Documents and Settings%AdministratorLocal SettingsTempE_4spec.fne

%Documents and Settings%%Administrator「开始」菜单程序启动.lnk

2、新增注册表

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

注册表值: "00C3AC"

类型: REG_SZ

值: "C:WINDOWSsystem32DD33D30C3AC.EXE"

描述:启动项,使病毒文件随系统启动。

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32。

%Temp% = C:Documents and SettingsAAAAALocal SettingsTemp 当前用户TEMP缓存变量

%Windir% WINDODWS所在目录

%DriveLetter% 逻辑驱动器根目录

%ProgramFiles% 系统程序默认安装目录

%HomeDrive% = C: 当前启动的系统的所在分区

%Documents and Settings% 当前用户文档根目录

清除方案1、使用安天防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1)使用安天防线或ATOOL进程管理关闭病毒进程 00C3AC.exe(c:WINDOWSsystem32DD33D30C3AC.EXE)。

(2)删除病毒文件

%System32%DD33D30C3AC.EXE

%System32%DE08B0394d.EDT

%System32%DE08B0394d.inf

%System32%DE08B03d30.inf

%System32%306A39spec.fne

%System32%306A39shell.fne

%System32%306A39RegEx.fnr

%System32%306A39krnln.fnr

%System32%306A39internet.fne

%System32%306A39eAPI.fne

%System32%306A39dp1.fne

%System32%306A39com.run

%Documents and Settings%AdministratorLocal SettingsTempE_4com.run

%Documents and Settings%AdministratorLocal SettingsTempE_4dp1.fne

%Documents and Settings%AdministratorLocal SettingsTempE_4eAPI.fne

%Documents and Settings%AdministratorLocal SettingsTempE_4internet.fne

%Documents and Settings%AdministratorLocal SettingsTempE_4krnln.fnr

%Documents and Settings%AdministratorLocal SettingsTempE_4RegEx.fnr

%Documents and Settings%AdministratorLocal SettingsTempE_4shell.fne

%Documents and Settings%AdministratorLocal SettingsTempE_4spec.fne

%Documents and Settings%%Administrator「开始」菜单程序启动.lnk

(3)恢复病毒修改的注册表项目,删除病毒添加的注册表项

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

注册表值: "00C3AC"

类型: REG_SZ

值: "C:WINDOWSsystem32DD33D30C3AC.EXE"

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有