Win32.Troj.Agent.bl.77824

王朝system·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

武装下载器77824

病毒别名:

威胁级别:

★☆☆☆☆

病毒类型:

木马下载器

病毒长度:

77824

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

这是一个具有对抗安全软件能力的病毒下载器。它通过重定位内核文件恢复系统的SSDT表,从而使一些具有所谓“主动防御”的安全软件失效。接着,就连接远程地址,下载其它病毒。

释放驱动文件,通过重定位内核文件恢复SSDT表.

后台下载恶意软件,创建注册表启动项.

病毒判定当前的操作系统是否2000、XP或2003,假如不是则不释放驱动文件.

病毒读取自身资源,在%Temp%文件夹下释放临时文件,把资源数据写入.(驱动文件)

调用NtQuerySystemInformation获得内核文件的名称后,调用相关API加载内核文件得到KeServiceDescriptorTable的RVA,然后分析内核文件的重定位表中对此RVA的引用,获取SSDT及系统函数的原始地址.

创建服务名为"winsync32"的系统服务,服务路径指向释放在%Temp%文件夹下的临时文件.(驱动文件)

病毒自身提权,把自身复制至%systemroot%\system32\msosiocp.dll.

枚举进程,把%systemroot%\system32\msosiocp.dll注入至explorer.exe的进程空间.

从后台下载http://c.1**dm.com/okok.txt保存至%Temp%下,获取其内容下载恶意程序并执行.

创建注册表:

Key:HKEY_CLASSES_ROOT\CLSID\{AE27505C-C46F-4eb2-9A17-5D1E1F46BC09}\InprocServer32

Value:""

Data:"%systemroot%\system32\msosiocp.dll"

Key:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks

Value:"{AE27505C-C46F-4eb2-9A17-5D1E1F46BC09}"

Data:""

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航