Net-Worm.Win32.Agent.i

王朝百科·作者佚名  2010-02-19  
宽屏版  字体: |||超大  

病毒名称: Net-Worm.Win32.Agent.i

中文名称: 下载者变种

病毒类型: 蠕虫类

文件 MD5: 027439557029E881E05853539E38AD5D

公开范围: 完全公开

危害等级: 4

文件长度: 脱壳前 18,944 字节,脱壳后84,480 字节

感染系统: Win9X以上系统

开发工具: Borland Delphi 5.0

加壳工具: UPX变形壳

病毒描述:

该病毒运行后,衍生病毒文件到系统多个目录下。添加注册表系统服务项与自动运行项以跟随系统引病毒体。连接网络下载病毒体到本机运行,下载的病毒体多为网络游戏盗号程序。并试图生成 Autorun.inf文件从而调用病毒体。

行为分析:

1 、衍生下列副本与文件:

%System32%DirectX9.dll

%System32%MOSOU.dll

%System32%mosou.exe

%System32%msdebug.dll

%System32%

wiztlbb.dll

%System32%

wiztlbu.exe

%System32%RemoteDbg.dll

%Program Files%Internet ExplorerPLUGINS870813.exe

%Program Files%Internet ExplorerPLUGINSSystem64.Jmp

%Program Files%Internet ExplorerPLUGINSSystem64.Sys

2 、新建下列注册表键值:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteDbgDescription

Value: String: " 允许 Administrators 组的成员进行远程调试。 "

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteDbgDisplayName

Value: String: "Remote Debug Service"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteDbgImagePath

Value: Type: REG_EXPAND_SZ Length: 53 (0x35) bytes

%WINDIR%System32

undll32.exe RemoteDbg.dll,input.

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMSDebugsvcDescription

Value: String: " 为计算机系统提供 32 位调试服务。如果此服务被禁用,

所有明确依赖它的服务都将不能启动。 "

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMSDebugsvcDisplayName

Value: String: "Win32 Debug Service"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMSDebugsvcImagePath

Value: Type: REG_EXPAND_SZ Length: 51 (0x33) bytes

%WINDIR%System32

undll32.exe msdebug.dll,input.

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun@

Value: String: "%Program Files%Common FilesServicessvchost.exe"

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunMicrosoftAutorun5

Value: String: "%WINDIR%System32mosou.exe"

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunMicrosoft Autorun7

Value: String: "%WINDIR%System32

wiztlbu.exe"

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID

{754FB7D8-B8FE-4810-B363-A788CD060F1F}InProcServer32@

Value: String: "%Program Files%Internet ExplorerPLUGINSSystem64.Sys"

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID

{754FB7D8-B8FE-4810-B363-A788CD060F1F}@

Value: String: ""

HKEY_LOCAL_MACHINESOFTWAREMicrosoftActiveSetup

Installed Components{2bf41073-b2b1-21c1-b5c1-0701f4155588}StubPath

Value: Type: REG_EXPAND_SZ Length: 51 (0x33) bytes

%Program Files%Common FilesServicessvchost.exe.

3 、病毒体下载地址:

www.z*36*3.com(5*.3*.5*.1*2)/yx/zt.exe

www.z*36*3.com(5*.3*.5*.1*2)/yx/cq.exe

www.z*36*3.com(5*.3*.5*.1*2)/yx/mh.exe

www.z*36*3.com(5*.3*.5*.1*2)/yx/wow.exe

4 、病毒体试图执行下列恶意行为:

net Stop Norton Antivirus Auto Protect Service

net Stop mcshield

net stop "Windows Firewall/Internet Connection Sharing (ICS)"

net stop System Restore Service

Windows Security Center

结束窗体名为下列的进程:

噬菌体

木马克星

wopticlean.exe

eghost.exe

kavpfw.exe

roguecleaner.exe

regedit.exe

360safe.exe

5 、衍生文件 nwiztlbu.exe 包含调用“ ntsd –c q –p % 要结束的进程 pid% ”的恶意代码:

瑞星卡卡上网助手

AVP

注: % System% 是一个可变路径。病毒通过查询操作系统来决定当前 System 文件夹的位置。

Windows2000/NT 中默认的安装路径是 C:WinntSystem32 , windows95/98/me 中默认的安装

路径是 C:WindowsSystem , windowsXP 中默认的安装路径是 C:WindowsSystem32 。

清除方案:

1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 )

2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1)使用安天木马防线结束病毒进程:

%System32%mosou.exe

%System32%

wiztlbu.exe

(2)删除病毒添加的注册表项:

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID

{754FB7D8-B8FE-4810-B363-A788CD060F1F}InProcServer32@

Value: String: "%Program Files%Internet Explorer

PLUGINSSystem64.Sys"

(3)重新启动到安全模式下。

(4)删除病毒释放文件:

%System32%DirectX9.dll

%System32%MOSOU.dll

%System32%mosou.exe

%System32%msdebug.dll

%System32%

wiztlbb.dll

%System32%

wiztlbu.exe

%System32%RemoteDbg.dll

%Program Files%Internet ExplorerPLUGINS870813.exe

%Program Files%Internet ExplorerPLUGINSSystem64.Jmp

%Program Files%Internet ExplorerPLUGINSSystem64.Sys

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有