首 页  |  微点新闻  |  业界动态  |  安全资讯  |  安全快报  |  产品信息  |  网络版首页
通行证  |  客服中心  |  微点社区  |  微点邮局  |  常见问题  |  在线订购  |  各地代理商
 

U盘蠕虫Worm.Win32.AutoRun.fxh
来源:  2008-10-06 17:44:23



捕获时间

2008-09-29

病毒摘要

该样本是使用“DELPHI”编写的“蠕虫程序”,由微点主动防御软件自动捕获,采用“WinUpack”加壳方式试图躲避特征码扫描,加壳后长度为“32,180字节”,图标为
,使用“exe”扩展名,通过“下载器下载”、“可移动存储介质”等多途径植入用户计算机,下载多数木马到本地执行。

感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

网页木马、文件捆绑

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);

       

图1 主动防御自动捕获未知病毒(未升级)

如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现网络蠕虫"Worm.Win32.AutoRun.fxh”,请直接选择删除(如图2)。

 

  2   升级后截获已知病毒

   

对于未使用微点主动防御软件的用户,微点反病毒专家建议:

1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。


病毒分析

该样本程序被执行后,把自己拷贝到系统目录%SystemRoot%\system下重命名“llzjy080908.exe”,并在同目录下释放“zjj32dla.dll”;添加调试特权提升自身权限,后遍历进程查找如下进程,并用“ntsd -c q -p ”命令结束。

 
AVP.exe
runiep.exe
kregex.exe
kvxp.kxp
360tray.exe
rstray.exe


枚举盘符将自身重命名为“auto.exe” 并拷贝到非系统分区;修改注册表、并把自身拷贝到[开始]菜单启动项中,实现自启动功能;使用“WinExec”以隐藏方式执行“iexplore.exe”进程,申请内存空间将“ zjj32dla.dll”写入;修改IE的自动拨号和检查关联的注册表项,下载木马到本地执行;“zjj32dla.dll”用“netbios”函数得到本机MAC地址,并利用MAC地址设置为连接参数,链接“http://www.***fw.cn/8888/mydown.asp?ver=080908&tgid=4&address=00-00-00-00-00-00”。

注册表修改如下:

  
HKYM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run
项: dlnjj_df
指向数据:C:\WINDOWS\system\llzjy080908.exe

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
项:ValueName = "Check_Associations"
指向数据: no

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
项:EnableAutodial
指向数据:0


Autorun.ini内容如下:

 
[AutoRun]
shell\open=打开(&O)
shell\open\Command=auto.exe
shell\open\Default=1
shell\explore=资源管理器(&X)
shell\explore\command=auto.exe
免费体验
下  载
安装演示