木马下载者程序
Trojan-Downloader.Win32.Agent.bzj
捕获时间
2010-2-8
危害等级
中
病毒症状
该样本是使用“Visual C /C”编写的“木马下载者”,由微点主动防御软件自动捕获,采用“UPX”加壳方式试图躲避特征码扫描,加壳后长度为28,160字节,图标为“
”, 使用“ exe”扩展名,通过网页木马、下载器下载、移动介质(如U盘)等方式进行传播。
用户中毒后,会出现机器运行缓慢、网络速度降低、出现大量未知进程、安全软件无故退出等现象。
感染对象
Windows 2000/Windows XP/Windows 2003/Windows Vista
传播途径
网页挂马、文件捆绑、下载器下载
防范措施
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);

图1 微点主动防御软件自动捕获未知病毒(未升级)
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Trojan-Downloader.Win32.Agent.bzj”,请直接选择删除(如图2)。

图2 微点主动防御软件升级后截获已知病毒
未安装微点主动防御软件的手动解决办法:
1、手动删除以下文件:
%Temp% \2835b8.tmp
2、手动删除以下注册表值:
HKEY_LOCK_MACHINE\REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ccdc
3、用正常文件替换%SystemRoot%system32\userinit.exe
变量声明:
%SystemDriver% 系统所在分区,通常为“C:\”
%SystemRoot% WINDODWS所在目录,通常为“C:\Windows”
%Documents and Settings% 用户文档目录,通常为“C:\Documents and Settings”
%Temp% 临时文件夹,通常为“C:\Documents and Settings\当前用户名称\Local Settings\Temp”
%ProgramFiles% 系统程序默认安装目录,通常为:“C:\ProgramFiles”
病毒分析
1.病毒运行后,创建互斥体abdf,如果检测到自己已运行,就退出。
2.尝试打开wscsvc(windows安全中心)服务,成功就关闭wscsvc服务。
3.尝试打开ekrn.exe服务,如果打开成功就停止其服务,并结束掉egui.exe和ekrn.exe进程。
4.遍历查找进程smss.exe,vmacthlp.exe、kpfwsvc.exe、kwatch.exe、kaccore.exersmain.exe、rsnetsvr.exe、ccenter.exe、scanfrm.exe、ravmond.exeravtask.exe、rsmain.exe、rfwsrv.exe、ras.exe、kavstart.exe、kissvc.exe、kamilmon.exe、kpfw32.exe、kpfwsvc.exe、kwatch.exe、kaccore.exe,如果找到就通过释放内存使进程退出。
5.创建线程释放动态库文件%temp%\~166a0c.t,查找进程360tray.exe、safeboxtray.exe和avp.exe,如果存在,就调用rundll32.exe加载~166a0c.t,然后删除文件。
6.释放%temp%\~2835b8.tmp并运行,设置自己为SeDebugPrivilege权限。
7.释放驱动文件%temp%\~274c73.tmp,创建zx服务,修改userinit.exe文件,最后删除驱动文件。
8.创建egui.exe映像劫持。
9.在动态库文件%temp%\~166a0c.t中,释放驱动文件~480cd8.t,创建ccdc服务,恢复SSDT,删除驱动文件;查找并结束进360tray.exe、safeboxtray.exe;查找系统托盘,发现卡巴、asper就发送消息,模拟鼠标右键点击;创建avp.exe的映像劫持。
10.在~2835b8.tmp中,比较自己是不是userinit.exe,如果是就运行explorer.exe;不是就创建线程,遍历进程,如果QQ.exe存在,就访问网络,提交统计信息;如果cmd存在,就结束其进程;连接网络下载病毒列表~9be05b.tmp,依据列表下载病毒文件,查找进程,如果没有avp.exe就运行下载的文件,删除病毒文件和下载列表,修改hosts文件。
病毒创建文件:
%Temp% \~166a0c.t
%Temp% \2835b8.tmp
%Temp% \~274c73.tmp
%Temp% \~480cd8.t
%Temp%\~9be05b.tmp
病毒删除文件:
%Temp% \~166a0c.t
%Temp% \~274c73.tmp
%Temp% \~480cd8.t
%Temp%\~9be05b.tmp
病毒修改文件:
%SystemRoot%system32\userinit.exe
%SystemRoot%\system32\drivers\etc\hosts
病毒创建注册表:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\zx
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ccdc
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\[安全软件]
病毒访问网络:
http://***.cn:8080/txt1/ok.txt
http://***.cn:8080/qqlist/getmac.asp
http://***t.cn:8080/mclist/getmac.asp