发现: 2005 年 11 月 3 日
更新: 2007 年 2 月 13 日 12:43:27 PM
别名: Win32.Glieder.CE [Panda Softwa
类型: Trojan Horse
感染长度: 10266 bytes ,5646 bytes.
受感染的系统: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003
Trojan.Lodear.C 是一种试图下载远程文件的特洛伊木马。
防护
* 病毒定义(每日 LiveUpdate™) 2005 年 11 月 3 日
* 病毒定义(每周 LiveUpdate™) 2005 年 11 月 9 日
* 病毒定义(智能更新程序) 2005 年 11 月 3 日
* 病毒定义(LiveUpdate™ Plus) 2005 年 11 月 3 日
威胁评估
广度
* 广度级别: Low
* 感染数量: 0 - 49
* 站点数量: 0 - 2
* 地理位置分布: Low
* 威胁抑制: Easy
* 清除: Easy
损坏
* 损坏级别: Medium
* 有效负载: Downloads and executes remote files.
分发
* 分发级别: Low
* 端口: TCP port 80.
一旦被执行,Trojan.Lodear.C 即会执行下列操作:
1. 将自身复制为 %System%hloader_exe.exe。
注意: %System% 是指向 System 文件夹的变量。默认情况下,此文件夹为 C:WindowsSystem (Windows 95/98/Me)、C:WinntSystem32 (Windows NT/2000)、或 C:WindowsSystem32 (Windows XP)。
2. 将值:
"auto__hloader__key" = "%System%hloader_exe.exe"
添加到注册表子项:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
使此特洛伊木马可在 Windows 每次启动时运行。
3. 创建下列 .dll 文件(5646 字节),并将其植入 EXPLORER.EXE 进程:
%System%hleader_dll.dll
4. 使用 Internet Explorer 通过 TCP 端口 80 访问下列网站,并下载远程文件:
* [http://]1st-new-orleans-hotels.com/[REMOVED]/w.php
* [http://]202.44.52.38/[REMOVED]/w.php
* [http://]209.126.128.203/[REMOVED]/w.php
* [http://]25kadr.org/[REMOVED]/w.php
* [http://]65.108.195.73/[REMOVED]/w.php
* [http://]757555.ru/[REMOVED]/w.php
* [http://]80.146.233.41/[REMOVED]/w.php
* [http://]abtechsafety.com/[REMOVED]/w.php
* [http://]abtechsafety.com/[REMOVED]/w.php
* [http://]acentrum.pl/[REMOVED]/w.php
* [http://]adavenue.net/[REMOVED]/w.php
* [http://]adoptionscanada.ca/[REMOVED]/w.php
* [http://]adventecgroup.com/[REMOVED]/w.php
* [http://]africa-tours.de/[REMOVED]/w.php
* [http://]agenciaspublicidadinternet.com/[REMOVED]/w.php
* [http://]ahava.cafe24.com/[REMOVED]/w.php
* [http://]aibsnlea.org/[REMOVED]/w.php
* [http://]aikidan.com/[REMOVED]/w.php
* [http://]ala-bg.net/[REMOVED]/w.php
* [http://]alevibirligi.ch/[REMOVED]/w.php
* [http://]alfaclassic.sk/[REMOVED]/w.php
* [http://]allanconi.it/[REMOVED]/w.php
* [http://]allinfo.com.au/[REMOVED]/w.php
* [http://]americasenergyco.com/[REMOVED]/w.php
* [http://]amerykaameryka.com/[REMOVED]/w.php
* [http://]amistra.com/[REMOVED]/w.php
* [http://]analisisyconsultoria.com/[REMOVED]/w.php
* [http://]av2026.comex.ru/[REMOVED]/w.php
* [http://]calamarco.com/[REMOVED]/w.php
* [http://]ccooaytomadrid.org/[REMOVED]/w.php
* [http://]charlies-truckerpage.de/[REMOVED]/w.php
* [http://]drinkwater.ru/[REMOVED]/w.php
* [http://]eleceltek.com/[REMOVED]/w.php
* [http://]furdoszoba.info/[REMOVED]/w.php
* [http://]home.1000km.ru/[REMOVED]/w.php
* [http://]kepter.kz/[REMOVED]/w.php
* [http://]lifejacks.de/[REMOVED]/w.php
* [http://]mijusungdo.net/[REMOVED]/w.php
* [http://]oklens.co.jp/[REMOVED]/w.php
* [http://]phrmg.org/[REMOVED]/w.php
* [http://]s89.tku.edu.tw/[REMOVED]/w.php
* [http://]sacafterdark.net/[REMOVED]/w.php
* [http://]sarancha.ru/[REMOVED]/[REMOVED]/w.php
* [http://]template.nease.net/[REMOVED]/[REMOVED]/w.php
* [http://]tkdami.net/[REMOVED]/[REMOVED]/w.php
* [http://]virt33.kei.pl/[REMOVED]/[REMOVED]/w.php
* [http://]wunderlampe.com/[REMOVED]/[REMOVED]/w.php
* [http://]www.8ingatlan.hu/[REMOVED]/[REMOVED]/w.php
* [http://]www.a2zhostings.com/[REMOVED]/w.php
* [http://]www.abavitis.hu/[REMOVED]/w.php
* [http://]www.adamant-np.ru/[REMOVED]/w.php
* [http://]www.agroturystyka.artneo.pl/[REMOVED]/w.php
* [http://]www.americarising.com/[REMOVED]/w.php
* [http://]www.aro-tec.com/[REMOVED]/w.php
* [http://]www.barth.serwery.pl/[REMOVED]/w.php
* [http://]www.bmswijndepot.com/[REMOVED]/w.php
* [http://]www.etwas-mode.de/[REMOVED]/w.php
* [http://]www.leap.co.il/[REMOVED]/w.php
* [http://]www.OTT-INSIDE.de/[REMOVED]/w.php
* [http://]www.rewardst.com/[REMOVED]/w.php
* [http://]www.stanislawkowalczyk.netstrefa.com/[REMOVED]/w.php
* [http://]www.timecontrol.com.pl/[REMOVED]/w.php
* [http://]www.ubu.pl/[REMOVED]/w.php
5. 创建下列文件夹以保存其下载的文件:
%Windir%exefld
注意: %Windir% 是指向 Windows 安装文件夹的变量。默认情况下,是 C:Windows 或 C:Winnt。
该特洛伊木马可能会发送给用户包含有 .zip 文件附件的垃圾电子邮件。该 .zip 文件包含特洛伊木马副本,并使用下列名称之一作为文件名:
o 5.exe
o 1.exe
建议
赛门铁克安全响应中心建议所有用户和管理员遵循以下基本安全“最佳实践”:
* 禁用并删除不需要的服务。 默认情况下,许多操作系统会安装不必要的辅助服务,如 FTP 服务器、telnet 和 Web 服务器。这些服务可能会成为攻击所利用的途径。 如果将这些服务删除,混合型威胁的攻击途径会大为减少,同时您的维护工作也会减少,只通过补丁程序更新即可完成。
* 如果混合型威胁攻击了一个或多个网络服务,则在应用补丁程序之前,请禁用或禁止访问这些服务。
* 始终安装最新的补丁程序,尤其是那些提供公共服务而且可以通过防火墙访问的计算机,如 HTTP、FTP、邮件和 DNS 服务(例如,所有基于 Windows 的计算机上都应该安装最新的 Service Pack)。. 另外,对于本文中、可靠的安全公告或供应商网站上公布的安全更新,也要及时应用。
* 强制执行密码策略。 复杂的密码使得受感染计算机上的密码文件难以破解。这样会在计算机被感染时防止或减轻造成的损害。
* 配置电子邮件服务器以禁止或删除带有 vbs、.bat、.exe、.pif 和 .scr 等附件的邮件,这些文件常用于传播病毒。
* 迅速隔离受感染的计算机,防止其对企业造成进一步危害。 执行取证分析并使用可靠的介质恢复计算机。
* 教育员工不要打开意外收到的附件。 并且只在进行病毒扫描后才执行从互联网下载的软件。如果未对某些浏览器漏洞应用补丁程序,那么访问受感染的网站也会造成病毒感染。
下列说明适用于所有当前和最近的 Symantec 防病毒产品(包括 Symantec AntiVirus 和 Norton AntiVirus 系列产品)。
1. 禁用系统还原 (Windows Me/XP)。
2. 更新病毒定义。
3. 运行全面的系统扫描,并删除所有已检测到的文件。
4. 删除添加到注册表的任何值。
有关每个步骤的详细信息,请参阅下列说明。
1. 禁用系统还原 (Windows Me/XP)
如果正在运行 Windows Me 或 Windows XP,建议您暂时关闭系统还原功能。默认情况下启用此功能,一旦计算机中的文件被破坏,Windows Me/XP 可使用此功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。
Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法清除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。
此外,病毒扫描也可能在 System Restore 文件夹中检测到威胁,即使您已清除此威胁。
有关如何关闭系统还原功能的说明,请参阅 Windows 文档或下列文章之一:
* 如何禁用或启用 Windows Me 系统还原
* 如何关闭或打开 Windows XP 系统还原
注意:当您完全完成杀毒步骤,并确定威胁已清除后,请按照上述文档中的说明重新启用系统还原。
有关其他信息,以及禁用 Windows Me 系统还原的其他方法,请参阅 Microsoft 知识库文章:病毒防护工具无法清除 _Restore 文件夹中受感染的文件。
2. 更新病毒定义
Symantec 安全响应中心在我们的服务器上发布任何病毒定义之前,会对其进行全面测试以保证质量。可以通过两种方式获得最新的病毒定义:
* 运行 LiveUpdate,这是获得病毒定义最简便的方法:如果未出现重大的病毒爆发情况,这些病毒定义会在 LiveUpdate 服务器上每周发布一次(一般为星期三)。要确定是否可通过 LiveUpdate 获得用于此威胁的定义,请参阅病毒定义 (LiveUpdate)。
* 使用智能更新程序下载病毒定义:智能更新程序病毒定义每天发布一次。您应当从 Symantec 安全响应中心网站下载定义并手动安装它们。要确定是否可通过智能更新程序获得用于此威胁的定义,请参阅病毒定义(智能更新程序)。
可由此处获得最新的智能更新程序病毒定义:智能更新程序病毒定义。有关详细说明,请参阅文档:如何使用智能更新程序更新病毒定义文件。
3. 扫描和删除受感染文件
1. 启动 Symantec 防病毒程序,并确保已将其配置为扫描所有文件。
* 对于 Norton AntiVirus 单机版产品:请参阅文档:如何配置 Norton AntiVirus 以扫描所有文件。
* 对于 Symantec AntiVirus 企业版产品:请参阅文档:如何确定 Symantec 企业版防病毒产品是否已设置为扫描所有文件。
2. 运行全面的系统扫描。
3. 如果检测到任何文件,请单击“删除”。
要点: 如果无法启动 Symantec 防病毒产品或该产品报告其无法删除检测到的文件,则可能需要停止运行此风险,以便删除文件。要完成此操作,请在安全模式下运行扫描。有关说明,请参阅文档:如何以安全模式启动计算机。以安全模式重新启动后,再次运行扫描。
删除文件后,以正常模式重新启动计算机,然后继续执行下一部分。
计算机重新启动时可能会显示警告消息,因为此时可能尚未完全清除威胁。可以忽略这些消息并单击“确定”。彻底完成清除操作之后,重新启动计算机时将不会出现这些消息。所显示消息可能会如下所示:
标题: [文件路径]
消息正文: Windows 无法找到 [文件名]。请确保键入了正确的名称,然后重试。要搜索文件,请单击“开始”按钮,然后单击“搜索”。
4. 从注册表删除值
要点: Symantec 强烈建议在对注册表进行任何更改之前先进行备份。错误地更改注册表可能导致数据永久丢失或文件损坏。应只修改指定的子项。有关说明,请参阅文档:如何备份 Windows 注册表。
1. 单击“开始”>“运行”。
2. 键入 regedit
3. 单击“确定”。
注意: 如果无法打开注册表编辑器,则威胁可能已经修改了注册表以防止进入注册表编辑器。Security 安全响应中心已开发了一种工具以解决此问题。下载并运行此工具,然后继续杀毒。
4. 导航到下列子项:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
5. 在右窗格中,删除值:
"auto__hloader__key" = "%System%hloader_exe.exe"
6. 退出注册表编辑器。
描述者: Candid Wueest