| 導購 | 订阅 | 在线投稿
分享
 
 
 

Win32.Troj.Agent.ll.397312

2008-08-14 23:08:15  編輯來源:互聯網  简体版  手機版  評論  字體: ||
 
  病毒名稱(中文):

  對抗型廣告木馬397312

  病毒別名:

  

  

  威脅級別:

  ★☆☆☆☆

  病毒類型:

  廣告軟件

  病毒長度:

  397312

  影響系統:

  Win9xWinMeWinNTWin2000WinXPWin2003

  

  病毒行爲:

  這是一個廣告木馬。它在進入用戶系統後,會破壞部分安全軟件的正常運行,然後修改系統注冊表,頻繁彈出廣告頁面,幹擾用戶的正常上網,並浪費用戶的流量資源。

  病毒運行後釋放以下病毒文件:

  %systemroot%\system32\ccwlae_080419.exe

  %systemroot%\system32\ccwld32_080419.dll

  %systemroot%\system32\ccwld16_080419.dll

  %CommonStartup%\msword.lnk(啓動項)

  讀取病毒配置文件%windir%\ccwl16.ini,獲取[hitpop]下ver的值.該值爲當前病毒的版本號.

  病毒進程提權,枚舉系統上進程,如發現avp.exe進程,則設置系統時間爲1987年.

  查找系統上進程,獲取進程名爲"RUNIEP.EXE"、"KRegEx.exe"、"KVXP.kxp"、"360tray.exe"的進程id,通過執行"ntsd-cq-ppid"結束安全軟件進程.

  查找窗口標題爲"IE執行保護"的窗口,模擬鼠標點擊"答應執行"按鈕.

  查找窗口標題爲"瑞星卡卡上網安全助手手-IE防漏牆"的窗口,模擬鼠標點擊"答應"按鈕.

  查找窗口類名爲"AVP.AlertDialog"的窗口,模擬鼠標點擊"創建規則"按鈕或"答應"按鈕或"答應(&A)"按鈕.

  查找窗口類名爲"AVP.Product_Notification"的窗口,模擬鼠標點擊"否"按鈕.

  查找窗口標題爲"安全警告"的窗口,模擬鼠標點擊"是"按鈕.

  設置%windir%\ccwl16.ini文件[exe]、[dll_hitpop]、[dll_start]下的fn分別爲%systemroot%\system32\ccwlae_080419.exe,%systemroot%\system32\ccwld32_080419.dll,%systemroot%\system32\ccwld16_080419.dll.

  病毒裏會有一個當前病毒的版本號,會與第一步取出來的版本號進行比較,假如當前病毒的版本號大于等于第一步取出來的版本號,則將當前病毒的版本號寫入

  查找窗口類名爲"AVP.TrafficMonConnectionTerm",窗口標題爲"通信監控:終止連接"的窗口,模擬鼠標操作點擊"否"按鈕.

  檢查%sys32dir%\ccwl16.ini文件,假如[dll_start]下fn指向的文件不存在,而[dll_start_bak]下fn指向的文件存在,則複制[dll_start_bak]下fn至[dll_start]下fn.

  檢查checkcj_zsms.ini文件裏[mydown]下fn_exe和fn_dll_start的值是否爲空並且文件是否存在,再檢查注冊表"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run"下zsms_check的值長度是否小于4,以上檢查失敗的話則取url地址最後一個"/"後的字符串(下載文件名),假如長度爲1,如(1.exe).則設置默認文件名alx.exe用作下載時保存的文件名.保存路徑爲%temp%文件夾,下載後執行.

  判定%temp%\ielogtmp.dat文件是否存在,假如存在,則解密該文件內容.

  關閉窗口類名爲"InternetExplorer_TridenDlgFrame"的窗口.查找窗口標題名爲"添到到收藏夾"的窗口,並模擬鼠標點擊"取消"按鈕.查找窗口標題名爲"安全設置警告"的窗口,並模擬點擊"否(&N)"按鈕.查找類名爲"TMessageForm"的窗口,並模擬鼠標點擊"OK"按鈕.查找窗口標題名爲"插件攔截提示"的窗口,並模擬鼠標點擊"是"按鈕.

  查找窗口標題名爲"隱私警報"的窗口,並模擬操作選中"將我的決定應用到來自此網站的所有cookie(&D)"點擊"答應Cookie(&A)".查找窗口標題名爲"雅虎助手-信息提示"的窗口,模擬操作選中"不再顯示此信息(&D)"點擊"確定"按鈕.查找窗口標題名爲"雅虎助手廣告攔截"的窗口,模擬操作選中"下次不顯示此提示框"點擊"確定"按鈕.

  不定時彈出窗口,網址內容大致是用作刷流量用的.

  讀取注冊表"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run"下"ccwl"的值,判定是否與"rundll32.exe%sys32dir%\ccwld16_080419.dllccwl16"相等,不相等則設置爲"rundll32.exe%sys32dir%\ccwld16_080419.dllccwl16".

  刪除%windir%\ccwl16.ini文件[old]下dll、dll32和exe指向的文件.

  創建iexplore.exe進程,通過調用CreateRemoteThread將病毒文件%sys32dir%\ccwld32_080419.dll注入至iexplore.exe的進程空間.注入成功會設置%windir%\ccwl16.ini文件[ie]下run的值爲ok.

  創建批處理文件並執行(刪除自身).
 
病毒名稱(中文): 對抗型廣告木馬397312 病毒別名: 威脅級別: ★☆☆☆☆ 病毒類型: 廣告軟件 病毒長度: 397312 影響系統: Win9xWinMeWinNTWin2000WinXPWin2003 病毒行爲: 這是一個廣告木馬。它在進入用戶系統後,會破壞部分安全軟件的正常運行,然後修改系統注冊表,頻繁彈出廣告頁面,幹擾用戶的正常上網,並浪費用戶的流量資源。 病毒運行後釋放以下病毒文件: %systemroot%\system32\ccwlae_080419.exe %systemroot%\system32\ccwld32_080419.dll %systemroot%\system32\ccwld16_080419.dll %CommonStartup%\msword.lnk (啓動項) 讀取病毒配置文件%windir%\ccwl16.ini,獲取[hitpop]下ver的值.該值爲當前病毒的版本號. 病毒進程提權,枚舉系統上進程,如發現avp.exe進程,則設置系統時間爲1987年. 查找系統上進程,獲取進程名爲"RUNIEP.EXE"、"KRegEx.exe"、"KVXP.kxp"、"360tray.exe"的進程id,通過執行"ntsd-cq-ppid"結束安全軟件進程. 查找窗口標題爲"IE執行保護"的窗口,模擬鼠標點擊"答應執行"按鈕. 查找窗口標題爲"瑞星卡卡上網安全助手手-IE防漏牆"的窗口,模擬鼠標點擊"答應"按鈕. 查找窗口類名爲"AVP.AlertDialog"的窗口,模擬鼠標點擊"創建規則"按鈕或"答應"按鈕或"答應(&A)"按鈕. 查找窗口類名爲"AVP.Product_Notification"的窗口,模擬鼠標點擊"否"按鈕. 查找窗口標題爲"安全警告"的窗口,模擬鼠標點擊"是"按鈕. 設置%windir%\ccwl16.ini文件[exe]、[dll_hitpop]、[dll_start]下的fn分別爲%systemroot%\system32\ccwlae_080419.exe,%systemroot%\system32\ccwld32_080419.dll,%systemroot%\system32\ccwld16_080419.dll. 病毒裏會有一個當前病毒的版本號,會與第一步取出來的版本號進行比較,假如當前病毒的版本號大于等于第一步取出來的版本號,則將當前病毒的版本號寫入 查找窗口類名爲"AVP.TrafficMonConnectionTerm",窗口標題爲"通信監控:終止連接"的窗口,模擬鼠標操作點擊"否"按鈕. 檢查%sys32dir%\ccwl16.ini文件,假如[dll_start]下fn指向的文件不存在,而[dll_start_bak]下fn指向的文件存在,則複制[dll_start_bak]下fn至[dll_start]下fn. 檢查checkcj_zsms.ini文件裏[mydown]下fn_exe和fn_dll_start的值是否爲空並且文件是否存在,再檢查注冊表"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run"下zsms_check的值長度是否小于4,以上檢查失敗的話則取url地址最後一個"/"後的字符串(下載文件名),假如長度爲1,如(1.exe).則設置默認文件名alx.exe用作下載時保存的文件名.保存路徑爲%temp%文件夾,下載後執行. 判定%temp%\ielogtmp.dat文件是否存在,假如存在,則解密該文件內容. 關閉窗口類名爲"InternetExplorer_TridenDlgFrame"的窗口.查找窗口標題名爲"添到到收藏夾"的窗口,並模擬鼠標點擊"取消"按鈕.查找窗口標題名爲"安全設置警告"的窗口,並模擬點擊"否(&N)"按鈕.查找類名爲"TMessageForm"的窗口,並模擬鼠標點擊"OK"按鈕.查找窗口標題名爲"插件攔截提示"的窗口,並模擬鼠標點擊"是"按鈕. 查找窗口標題名爲"隱私警報"的窗口,並模擬操作選中"將我的決定應用到來自此網站的所有cookie(&D)"點擊"答應Cookie(&A)".查找窗口標題名爲"雅虎助手-信息提示"的窗口,模擬操作選中"不再顯示此信息(&D)"點擊"確定"按鈕.查找窗口標題名爲"雅虎助手廣告攔截"的窗口,模擬操作選中"下次不顯示此提示框"點擊"確定"按鈕. 不定時彈出窗口,網址內容大致是用作刷流量用的. 讀取注冊表"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run"下"ccwl"的值,判定是否與"rundll32.exe%sys32dir%\ccwld16_080419.dllccwl16"相等,不相等則設置爲"rundll32.exe%sys32dir%\ccwld16_080419.dllccwl16". 刪除%windir%\ccwl16.ini文件[old]下dll、dll32和exe指向的文件. 創建iexplore.exe進程,通過調用CreateRemoteThread將病毒文件%sys32dir%\ccwld32_080419.dll注入至iexplore.exe的進程空間.注入成功會設置%windir%\ccwl16.ini文件[ie]下run的值爲ok. 創建批處理文件並執行(刪除自身).
󰈣󰈤
 
 
 
>>返回首頁<<
 
 
 
 
 熱帖排行
 
王朝網路微信公眾號
微信掃碼關註本站公眾號 wangchaonetcn
 
  免責聲明:本文僅代表作者個人觀點,與王朝網絡無關。王朝網絡登載此文出於傳遞更多信息之目的,並不意味著贊同其觀點或證實其描述,其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,並請自行核實相關內容。
 
© 2005- 王朝網路 版權所有