首 页  |  微点新闻  |  业界动态  |  安全资讯  |  安全快报  |  产品信息  |  网络版首页
通行证  |  客服中心  |  微点社区  |  微点邮局  |  常见问题  |  在线订购  |  各地代理商
 

木马下载器Trojan-Downloader.Win32.Agent.axia
来源:  2009-03-31 17:06:42



捕获时间

2009-3-31

病毒摘要

该样本是使用Delphi编写的下载者程序,由微点主动防御软件自动捕获,采用Upack加壳方式,企图躲避特征码扫描,加壳后长度为“42,379 字节,图标为 ,病毒扩展名为“exe”,主要通过网页木马、文件捆绑等方式传播,病毒主要目的为下载垃圾软件,病毒等。

用户中毒后,会出现用户中毒后,会出现计算机及网络运行缓慢,安全软件无故关闭,被安装垃圾软件,不能显示隐藏文件,各类软件、Windows无故报错,发现大量未知进程等现象。


感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

文件捆绑、下载器下载、网页木马

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现未知间谍软件,请直接选择删除处理(如图1);

 


         
1 微点主动防御软件自动捕获未知病毒(未升级)


如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Trojan-Downloader.Win32.Agent.axia”,请直接选择删除(如图2)。

 


         
2   微点主动防御软件升级后截获已知病毒



对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2
、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3
、开启windows自动更新,及时打好漏洞补丁。

未安装微点主动防御软件的手动解决办法:

1
、手动删除以下文件:
%SystemRoot%\system\jjxzwzjy090315.exe

%SystemRoot%\system\jjxzbjcj32dl.dll
%Documents and Settings%\All Users\jjjydf16.ini
  

2
、手动删除以下注册表项:

键:

HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\
EXPLORER\RUN\
值:
DLMCJJCEFC
数据:
%SystemRoot%\system\jjxzwzjy090315.exe

3
、手动修改以下注册表项:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
Folder\Hidden\SHOWALL
checkedvalue=1

HKEY_CURRENT_USER\software\microsoft\internet explorer\main
check_associations=yes

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
enableautodial=1

software\microsoft\windows\currentversion\internet settings
nonetautodial=1

变量声明:

%SystemDriver%
    系统所在分区,通常为“C:\”
%SystemRoot%
    WINDODWS所在目录,通常为
“C:\Windows”
%Documents and Settings%
  用户文档目录,通常为
“C:\Documents and Settings”
%Temp%
       临时文件夹,通常为“C:\Documents and Settings\当前用户名称
\Local Settings\Temp”
%ProgramFiles%
    系统程序默认安装目录,通常为:“C:\ProgramFiles”

 

病毒分析

1)提升自身进程权限到system 尝试关闭以下进程

      avp.exe
     runiep.exe
     kregex.exe
     kvxp.kxp
     360tray.exe
     rstray.exe
     qqdoctor.exe
     drrtp.exe
2)复制自身到
%SystemRoot%\system\jjxzwzjy090315.exe
3)创建配置文件 %Documents and Settings%\All Users\jjjydf16.ini 为后台下载提供必要参数

4)写注册表实现开机启动,不能显示隐藏文件等功能
5)生成 %SystemRoot%\system\jjxzbjcj32dl.dll 并注入到IE进程中
6)通过访问网站查看更新,然后下载病毒,进行更新
7)删除自身

 

病毒创建文件:
%SystemRoot%\system\jjxzwzjy090315.exe
%SystemRoot%\system\jjxzbjcj32dl.dll                                                                           

%Documents and Settings%\All Users\jjjydf16.ini

 

病毒创建注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\
EXPLORER\RUN\DLMCJJCEFC

 

病毒修改注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
Advanced\Folder\Hidden\SHOWALL
checkedvalue=0

HKEY_CURRENT_USER\software\microsoft\internet explorer\main check_associations=no
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
enableautodial=0

software\microsoft\windows\currentversion\internet settings
nonetautodial=0

病毒创建进程:
iexplore.exe
  
病毒访问网络:

http://www.ui**hh.cn/mydown.asp?ver=090315&tgid=1&address=00-00-00-00-00-00
http://www.kh***dd.cn/1.exe
http://www.kh***dd.cn/c/dijun01.exe
http://www.kh***dd.cn/c/shf11.exe
http://www.kh***dd.cn/c/DH.exe
http://www.kh***dd.cn/c/setup_1027299.exe
http://www.kh***dd.cn/c/1201.exe
http://www.kh***dd.cn/yy/mssj.exe
http://www.kh***dd.cn/yy/dxc.exe
http://www.kh***dd.cn/yy/mh.exe
http://www.kh***dd.cn/yy/tl.exe
http://www.kh***dd.cn/y/horsejxsj.exe
http://www.kh***dd.cn/yy/qqhx.exe
http://www.kh***dd.cn/yy/wd.exe
http://www.kh***dd.cn/y/horsecqwz.exe
http://www.kh***dd.cn/yy/qqm.exe
http://www.kh***dd.cn/yy/my.exe
http://www.kh***dd.cn/yy/xyqj.exe
http://www.kh***dd.cn/yy/qqsg.exe
http://www.kh***dd.cn/yy/zt.exe
http://www.kh***dd.cn/yy/zx.exe
http://www.kh***dd.cn/yy/xx.exe
http://www.kh***dd.cn/yy/dj.exe
http://www.kh***dd.cn/yy/rxjh.exe
http://www.kh***dd.cn/yy/dh2.exe
http://www.kh***dd.cn/yy/cqsj.exe
http://www.kh***dd.cn/yy/qqzyhx.exe
http://www.kh***dd.cn/yy/wmgj.exe
http://www.kh***dd.cn/yy/hxmfb.exe

免费体验
下  载
安装演示