注册
登录
论坛
搜索
全国城市地图
帮助
导航
默认风格
宝石蓝
fervor
jeans
uchome
fashion
greenwall
私人消息 (0)
公共消息 (0)
系统消息 (0)
好友消息 (0)
帖子消息 (0)
IT家园
»
病毒控制中心
» 警惕AV终结者新变种借“黄金周契机”卷土重来!
返回列表
发帖
童话
发短消息
加为好友
童话
当前离线
UID
1414
帖子
639
精华
1
积分
1161
阅读权限
50
在线时间
43 小时
注册时间
2006-5-21
最后登录
2011-9-19
家园进士
帖子
639
积分
1161
注册时间
2006-5-21
1
#
跳转到
»
正序看帖
打印
字体大小:
t
T
发表于 2007-9-26 09:36
|
只看该作者
[分享]
警惕AV终结者新变种借“黄金周契机”卷土重来!
通过对最近一段时间流行病毒的观察发现,AV终结者似乎有卷土重来的趋势,且新变种首发更为恶劣,通常是AV终结者作为先头部队,起到为其他更多的木马和病毒的入侵“扫清障碍”的作用。
今天就接到一个AV终结者新变种,以下是该病毒的分析:
File: wecjmlp.exe
Size: 26799 bytes
MD5: AFE92FC0A38625C29F32D58F157C2FB3
SHA1: 3C646D5695BE2C0FC2D26818FE0D1126F4A95E15
CRC32: 15C60562
1.生成如下文件
%Program Files%\meex.exe
%Program Files%\Common Files\system\wecjmlp.exe(随机7位字母)
%Program Files%\Common Files\system\tlekcms.inf(随机7位字母)
%Program Files%\Common Files\Microsoft Shared\ehjjvdb.exe(随机7位字母)
%Program Files%\Common Files\Microsoft Shared\tlekcms.inf(随机7位字母)
在d~z盘下释放随机7位字母的exe和autorun.inf
2.病毒首次运行时会检查带有如下字样的窗口并将其关闭
我的电脑
我的電腦
My Computer
3.查找进程中是否存在avp.exe 如果有则把时间改为1980-01-23
4.修改如下文件夹属性为隐藏
Common Files\system
Common Files\Microsoft Shared
5.修改如下服务的start值为4(禁用服务)
HKLM\SYSTEM\CurrentControlSet\Services\wuauserv
HKLM\SYSTEM\CurrentControlSet\Services\helpsvc
HKLM\SYSTEM\CurrentControlSet\Services\wuauserv
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess
HKLM\SYSTEM\CurrentControlSet\Services\RSPPSYS
6.关闭带有如下字样的窗口
System
Shared
2007
Sysint
Virus
Trojan
meex
autorun
USBCle
WinRAR
Ghost
Process
卡巴
江民
瑞星
毒霸
恶意
流氓软件
上报
QQ安全
举报
预警
进程
System
Shared
微点
上報
舉報
诊断
2007
Sysint
Virus
Trojan
meex
报警
autorun
AV终结
一键
木马
木馬
殺毒
查毒
杀毒
病毒
360安全
编辑字符串
中毒
USBCle
:\ - WinRAR
Ghost
还原
以及带有自身进程名的窗口
且测试中Icesword即使改名也被最小化
7.结束如下进程(包括但不限于)(受文章篇幅所限,贴图示意)
Snap1.jpg
(79.6 KB)
2007-9-26 00:46
8.每隔1000ms调用cmd执行
cmd /c echo Y| cacls autorun.inf /t /g everyone:F
的命令 把每个盘符下面的autorun.inf权限设为everyone 然后将其改名
9.删除Software\Microsoft\Windows\CurrentVersion\Run下面名为AVP和KVMON的项目
10.删除键
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
破坏安全模式
11.修改HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Type值为checkbox2
HKU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden值为0x00000000
0x00000000
破坏显示隐藏文件
12添加HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options项目劫持到%Program Files%\Common Files\Microsoft Shared下的病毒文件(包括但不限于)(受文章篇幅所限,贴图示意)
Snap2.jpg
(83.62 KB)
2007-9-26 00:46
13.在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下创建启动项目分别指向两个病毒文件
14.病毒“黑吃黑”,搜索如下文件,如果搜索到了则把他们重命名
niu.exe
sbl.dll
wniapsvr.exe
Shell.exe
Shell.pci
crsss.exe
chost.exe
ctfm0n.exe
NATIVE.exe
directx.exe
progmon.exe
internt.exe
SoftDLL.dll
MySetup.exe
SocksA.exe
algssl.exe
svrhost.dll
wnipsvr.exe
Session.exe
algsrvs.exe
msfun80.exe
msime82.exe
msfir80/exe
fixfile.exe
WMDSINFO.dll
Mcshie1d.exe
Exp1orer.exe
compobj32.dll
Web\css.css
Com\lsass.exe
IME\svchost.exe
Com\smss.exe
Debug\debug.exe
tools\explorer.exe
drivers\csrss.exe
MSInfo\system.2dt
MSInfo\newtemp.dll
MSInfo\NewInfo.bmt
MSInfo\System16.ins
MSInfo\System16.jup
Common Files\svchost.cnc
Internet Explorer\msvcrt.dll
Internet Explorer\PLUGINS\NewTemp.bak
Internet Explorer\PLUGINS\NewTemp.dll
15.并把bsmain.exe重命名为bsmains.exe
把verclsid.exe重命名为verclsids.exe
16.连接网络下载木马和病毒
下载间隔3000ms,并且下载后的木马运行后都将删除自身
下载木马到program files下面
命名方法为在下载的木马的原文件名前分别加入如下字符
1A
2B
3C
4D
5E
6F
7G
8H
9I
10J
(即如果第一个木马的名字是a.exe,那么下载后到program files下面的就会被命名为1Aa.exe,以此类推)
该病毒一共可以下载10个木马
(由此可以看出此类病毒应该已经存在了生成器,可以批量生产病毒)
清除办法:
由于每个变种下载的木马不同,所以在此不讲述其下载的木马的清除办法
下载修改版的IceSword.exe
1.把IceSword.exe重命名为其他名称
打开后 依次点击菜单栏中的文件-设置
Snap1.jpg
(122.74 KB)
2007-9-26 00:46
勾选禁止进线程创建的勾 确定
Snap2.jpg
(101.84 KB)
2007-9-26 00:46
在进程一栏中找到%Program Files%\Common Files\system\(随机7位字母).exe
%Program Files%\Common Files\Microsoft Shared\(随机7位字母).exe
把他们的进程全部结束
Snap3.jpg
(124.94 KB)
2007-9-26 00:46
并且要记住他们的名字
2.单击 IceSword左下角的文件按钮
删除%Program Files%\Common Files\system\(随机7位字母).exe
%Program Files%\Common Files\Microsoft Shared\(随机7位字母).exe
和%Program Files%\Common Files\Microsoft Shared\(随机7位字母).inf
%Program Files%\Common Files\system\(随机7位字母).inf
%Program Files%\meex.exe
Snap4.jpg
(73.33 KB)
2007-9-26 00:46
3.删除d~z盘根目录下的 随机7位字母,exe和autorun.inf(一定不要忘记这个)
修复系统
下载sreng
http://download.kztechs.com/files/sreng2.zip
运行 启动项目 注册表 删除所有红色的IFEO项目
删除[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]下面的随机7位字母启动项目
本次测试为如下键值
<tlekcms><C:\Program Files\Common Files\System\wecjmlp.exe> []
<muijfke><C:\Program Files\Common Files\Microsoft Shared\ehjjvdb.exe> []
sreng 修复>Windows shell/IE 选中 显示隐藏文件 单击 下面的修复
sreng 修复>高级修复>修复安全模式 在弹出的窗口中点击 是
最后要强调的是,随着黄金周的到来,病毒作者们也会利用这个大好时机疯狂的制作新的恶性病毒,所以一定要警惕尤其是这种利用U盘等移动存储传播的恶性病毒的入侵,关闭电脑的自动播放功能,U盘等移动存储插入电脑后一定要及时扫描病毒,不给病毒以可乘之机!
注:本帖转自剑盟中国社区
收藏
分享
dangdang
发短消息
加为好友
dangdang
当前离线
UID
37975
帖子
64
精华
0
积分
226
阅读权限
30
在线时间
7 小时
注册时间
2007-7-10
最后登录
2011-5-20
家园秀才
帖子
64
积分
226
注册时间
2007-7-10
5
#
发表于 2007-10-1 16:14
|
只看该作者
不错,黄金周的病毒会很多,要好好防护。谢谢提供信息。
TOP
dgzw
发短消息
加为好友
dgzw
当前离线
UID
21263
帖子
12
精华
0
积分
113
阅读权限
20
在线时间
1 小时
注册时间
2006-12-23
最后登录
2011-4-9
家园书生
帖子
12
积分
113
注册时间
2006-12-23
4
#
发表于 2007-10-1 15:50
|
只看该作者
好麻烦啊 卡巴能杀不
TOP
mimishenlong
发短消息
加为好友
mimishenlong
当前离线
UID
24277
帖子
663
精华
0
积分
115
阅读权限
20
在线时间
66 小时
注册时间
2007-1-26
最后登录
2013-1-24
家园书生
帖子
663
积分
115
注册时间
2007-1-26
3
#
发表于 2007-9-27 13:00
|
只看该作者
哈哈哈
AV终结者楼主说的到是挺怕的一件事,不过我对我用的瑞星还是充满信心!
TOP
lanshende
发短消息
加为好友
lanshende
当前离线
UID
38008
帖子
135
精华
0
积分
136
阅读权限
20
在线时间
12 小时
注册时间
2007-7-10
最后登录
2010-8-21
家园书生
帖子
135
积分
136
注册时间
2007-7-10
2
#
发表于 2007-9-26 15:09
|
只看该作者
AV终结者楼主说的到是挺怕的一件事,不过我对我用的瑞星还是充满信心!
TOP
返回列表
精品软件下载
软件寻求
家园茶馆
自然风光
软件使用交流
杀软专区
E书专区
健康生活
体坛风云
外语学习
[收藏此主题]
[关注此主题的新回复]
[通过 QQ、MSN 分享给朋友]