找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 1174|回复: 7

查杀:Virus.Win32.Virut.n,meex.exe,autorun.inf

[复制链接]

该用户从未签到

发表于 2008-1-15 00:25:26 | 显示全部楼层 |阅读模式
作者:安天CERT

病毒标签:

病毒名称: Virus.Win32.Virut.n
病毒类型: 病毒类
文件 MD5: 34D360D7A178F8D9CF9E2A8D6A93B536
公开范围: 完全公开
危害等级: 5
文件长度: 40,221 字节
感染系统: Windows98以上版本
开发工具: Borland Delphi 6.0 - 7.0
加壳类型: 伪装为Borland Delphi v3.0的FSG 2.0变形壳
病毒描述:

  病毒运行后,复制自身到各驱动器根目录下(除系统盘根目录)并衍生配置
文件,实现双击盘幅运行病毒。在%ProgramFiles%目录和部分附属目录下复制自
身并衍生病毒文件;修改注册表,添加启动项,对大量反病毒工具和软件映像劫持,
锁定对隐藏文件的显示,使用户无法通过文件夹选项显示隐藏文件;禁用系统防火
墙服务、自动更新服务、入侵保护服务、帮助服务;删除注册表中安全模式启动需
要加载的驱动文件,使用户无法进入安全模式;开启自动播放功能,感染连接到中
毒机器的移动磁盘;该病毒会自动关闭标题栏中含有指定字符的窗口或文件;该病
毒主要通过移动磁盘进行传播。
行为分析:

本地行为:
1、文件运行后会释放以下文件:
    %DriveLetter%\autorun.inf
    %DriveLetter%\.exe
    %ProgramFiles%\.inf
    %ProgramFiles%\meex.exe
    %ProgramFiles%\Common Files\System\.exe
    %ProgramFiles%\Common Files\Microsoft Shared\.exe
  
2、新建注册表:
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
    \Windows\CurrentVersion\Run]
    注册表值: "@"
    类型: REG_SZ
    值: "C:\Program Files\Common Files\System\.exe"
    描述: 启动项,使病毒文件在当该系统的所有用户登陆该系统时,
    运行病毒文件。 
3、新增注册表,添加映像劫持项:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
    \Windows NT\CurrentVersion\
    Image File Execution Options\被映像劫持的文件名称
    注册表值: "Debugger"
    类型: REG_SZ
    值:"C:\Program Files\Common Files\Microsoft Shared\.exe"
    描述: 映像劫持项,当系统执行被映像劫持的文件名称时,
    将不执行该文件,而是执行映像文件。
    被映像劫持的文件名称列表如下:
    360rpt.exe、360Safe.exe、360tray.exe、
    adam.exe、AgentSvr.exe、AppSvc32.exe、
    ArSwp.exe、AST.exe、autoruns.exe、
    avconsol.exe、avgrssvc.exe、AvMonitor.exe、
    avp.com、avp.exe、CCenter.exe、ccSvcHst.exe、
    EGHOST.exe、FileDsty.exe、FTCleanerShell.exe、
    FYFireWall.exe、HijackThis.exe、IceSword.exe、
    iparmo.exe、Iparmor.exe、isPwdSvc.exe、
    isPwdSvc.exe、kabaload.exe、KaScrScn.SCR、
    KASMain.exe、KASTask.exe、KAV32.exe、KAVDX.exe、
    KAVPF.exe、KAVPFW.exe、KAVSetup.exe、KAVStart.exe、
    KISLnchr.exe、KMailMon.exe、KMFilter.exe、
    KPFW32.exe、KPFW32X.exe、KPfwSvc.exe、KRegEx.exe、
    KRepair.com、KsLoader.exe、KVCenter.kxp、
    KvDetect.exe、KvfwMcl.exe、KVMonXP.kxp、
    KVMonXP_1.kxp、kvol.exe、kvolself.exe、
    KvReport.kxp、KVScan.kxp、KVSrvXP.exe、
    KVStub.kxp、kvupload.exe、kvwsc.exe、
    KvXP.kxpKvXP_1.kxp、KWatch.exe、KWatch9x.exe、
    KWatchX.exe、loaddll.exe、MagicSet.exe、
    mcconsol.exe、mmqczj.exe、mmsk.exe、Navapsvc.exe、
    Navapw32.exe、nod32.exe、nod32krn.exe、nod32kui.exe、
    NPFMntor.exe、PFW.exe、PFWLiveUpdate.exe、QHSET.exe、
    QQDoctor.exe、QQKav.exe、Ras.exe、Rav.exe、
    RavMon.exe、RavMonD.exe、RavStub.exe、RavTask.exe、
    RegClean.exe、rfwcfg.exe、rfwmain.exe、rfwsrv.exe、
    RsAgent.exe、Rsaupd.exe、rstrui.exe、runiep.exe、
    safelive.exe、scan32.exe、shcfg32.exe、SmartUp.exe、
    SREng.EXE、symlcsvc.exe、SysSafe.exe、
    TrojanDetector.exe、Trojanwall.exe、TrojDie.kxp、
    UIHost.exe、UmxAgent.exe、UmxAttachment.exe、
    UmxCfg.exe、UmxFwHlp.exe、UmxPol.exe、upiea.exe、
    UpLive.exe、USBCleaner.exe、vsstat.exe、
    webscanx.exe、WoptiClean.exe

4、修改注册表,锁定隐藏文件的显示,禁用服务,开启自动播放:
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
    \Windows\CurrentVersion\Explorer
    \Advanced\Folder\Hidden\SHOWALL]
    新建键值:DWORD:" CheckedValue"="0"
    原键值:DWORD:" CheckedValue"="1"
    CheckedValue
    描述:锁定隐藏文件的显示
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
    \Windows\CurrentVersion\policies\Explorer]
    新建键值:DWORD:"NoDriveTypeAutoRun"="145"
    原键值:DWORD:" NoDriveTypeAutoRun"="0"
    描述:开启自动播放功能。
    [HKEY_LOCAL_MACHINE\SYSTEM
    \ControlSet001\Services\helpsvc]
    新建键值:DWORD:"Start"="4"
    原键值:DWORD:"Start"="2"
    描述:禁用系统帮助服务,修改启动方式“自动”为“禁用”
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
    \Services\SharedAccess]
    新建键值:DWORD:"Start"="4"
    原键值:DWORD:"Start"="2"
    描述:禁用入侵保护服务,修改启动方式“自动”为“禁用”
    
    [HKEY_LOCAL_MACHINE\SYSTEM
    \ControlSet001\Services\wscsvc]
    新建键值:DWORD:"Start"="4"
    原键值:DWORD:"Start"="2"
    描述:禁用系统防火墙服务,修改启动方式“自动”为“禁用”
    [HKEY_LOCAL_MACHINE\SYSTEM
    \ControlSet001\Services\wuauserv]
    新建键值:DWORD:"Start"="4"
    原键值:DWORD:"Start"="2"
    描述:禁用系统自动更新服务,修改启动方式“自动”为“禁用”
5、删除注册表,无法进入安全模式:
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
    \Control\SafeBoot\Minimal
    \{4D36E967-E325-11CE-BFC1-08002BE10318}]
    注册表值: "@"
    类型: REG_SZ
    字符串:"DiskDrive"
    描述:删除注册表中进入安全模式需要加载驱动文件的相关信息,
    使用户无法进入安全模式。
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
    \Control\SafeBoot\Network
    \{4D36E967-E325-11CE-BFC1-08002BE10318}]
    注册表值: "@"
    类型: REG_SZ
    字符串:"DiskDrive"
    描述:删除注册表中进入安全模式需要加载驱动文件的相关信息,
    使用户无法进入安全模式。
   
注: %System32% 是一个可变路径。病毒通过查询操作系统来决定当前 System文件夹的
位置。
  
    %Windir%             WINDODWS所在目录
    %DriveLetter%          逻辑驱动器根目录
    %ProgramFiles%          系统程序默认安装目录
    %HomeDrive%           当前启动的系统的所在分区
    %Documents and Settings%    当前用户文档根目录
    %Temp%             \Documents and Settings
                    \当前用户\Local Settings\Temp
    %System32%           系统的 System32文件夹
    
    Windows2000/NT中默认的安装路径是C:\Winnt\System32
    windows95/98/me中默认的安装路径是C:\Windows\System
    windowsXP中默认的安装路径是C:\Windows\System32                
    
清除方案:
   
    1 、使用安天木马防线可彻底清除此病毒(推荐), 
    2 、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
        (1)使用Atool“进程管理”关闭病毒进程:
          %ProgramFiles%\Common Files\System\.exe
          %ProgramFiles%\Common Files\Microsoft Shared\.exe
        (2)删除病毒文件:
          %DriveLetter%\autorun.inf
          %DriveLetter%\.exe
          %ProgramFiles%\.inf
          %ProgramFiles%\meex.exe
          %ProgramFiles%\Common Files\System\.exe
          %ProgramFiles%\Common Files\Microsoft Shared\.exe
        (3)恢复病毒修改的注册表项目,删除病毒添加的注册表项:
          恢复下列各项
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
          \Windows\CurrentVersion\Explorer
          \Advanced\Folder\Hidden\SHOWALL]
          新建键值:DWORD:" CheckedValue"="0"
          原键值:DWORD:" CheckedValue"="1"
          CheckedValue
          描述:锁定隐藏文件的显示
          [HKEY_LOCAL_MACHINE\SOFTWARE
          \Microsoft\Windows\CurrentVersion
          \policies\Explorer]
          新建键值:DWORD:"NoDriveTypeAutoRun"="145"
          原键值:DWORD:" NoDriveTypeAutoRun"="0"
          描述:开启自动播放功能。
          [HKEY_LOCAL_MACHINE\SYSTEM
          \ControlSet001\Services\helpsvc]
          新建键值:DWORD:"Start"="4"
          原键值:DWORD:"Start"="2"
          描述:禁用系统帮助服务,修改启动方式“自动”为“禁用”
          [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
          \Services\SharedAccess]
          新建键值:DWORD:"Start"="4"
          原键值:DWORD:"Start"="2"
          描述:禁用入侵保护服务,修改启动方式“自动”为“禁用”
          [HKEY_LOCAL_MACHINE\SYSTEM
          \ControlSet001\Services\wscsvc]
          新建键值:DWORD:"Start"="4"
          原键值:DWORD:"Start"="2"
          描述:禁用系统防火墙服务,修改启动方式“自动”为“禁用”
          [HKEY_LOCAL_MACHINE\SYSTEM
          \ControlSet001\Services\wuauserv]
          新建键值:DWORD:"Start"="4"
          原键值:DWORD:"Start"="2"
          描述:禁用系统自动更新服务,修改启动方式“自动”为“禁用”
          [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
          \Control\SafeBoot\Minimal
          \{4D36E967-E325-11CE-BFC1-08002BE10318}]
          注册表值: "@"
          类型: REG_SZ
          字符串:"DiskDrive"
          描述:删除注册表中进入安全模式需要加载驱动文件的相关信息,
          使用户无法进入安全模式。
          [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
          \Control\SafeBoot\Network
          \{4D36E967-E325-11CE-BFC1-08002BE10318}]
          注册表值: "@"
          类型: REG_SZ
          字符串:"DiskDrive"
          描述:删除注册表中进入安全模式需要加载驱动文件的相关信息,
          使用户无法进入安全模式。
          删除下列各项
          [HKEY_LOCAL_MACHINE\SOFTWARE
          \Microsoft\Windows\CurrentVersion\Run]
          注册表值: "@"
          类型: REG_SZ
          值: "C:\Program Files\Common Files\System\.exe"
          HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
          \Windows NT\CurrentVersion
          \Image File Execution Options
          \被映像劫持的文件名称
          注册表值: "Debugger"
          类型: REG_SZ
          值:"C:\Program Files\Common Files
          \Microsoft Shared\.exe"
          描述: 映像劫持项,当系统执行被映像劫持的文件名称时,
          将不执行该文件,而是执行映像文件。
          被映像劫持的文件名称列表如下:
          360rpt.exe、360Safe.exe、360tray.exe、
          adam.exe、AgentSvr.exe、AppSvc32.exe、
          ArSwp.exe、AST.exe、autoruns.exe、
          avconsol.exe、avgrssvc.exe、AvMonitor.exe、
          avp.com、avp.exe、CCenter.exe、ccSvcHst.exe、
          EGHOST.exe、FileDsty.exe、FTCleanerShell.exe、
          FYFireWall.exe、HijackThis.exe、IceSword.exe、
          iparmo.exe、Iparmor.exe、isPwdSvc.exe、
          isPwdSvc.exe、kabaload.exe、KaScrScn.SCR、
          KASMain.exe、KASTask.exe、KAV32.exe、
          KAVDX.exe、KAVPF.exe、KAVPFW.exe、
          KAVSetup.exe、KAVStart.exe、KISLnchr.exe、
          KMailMon.exe、KMFilter.exe、KPFW32.exe、
          KPFW32X.exe、KPfwSvc.exe、KRegEx.exe、
          KRepair.com、KsLoader.exe、KVCenter.kxp、
          KvDetect.exe、KvfwMcl.exe、KVMonXP.kxp、
          KVMonXP_1.kxp、kvol.exe、kvolself.exe、
          KvReport.kxp、KVScan.kxp、KVSrvXP.exe、
          KVStub.kxp、kvupload.exe、kvwsc.exe、
          KvXP.kxpKvXP_1.kxp、KWatch.exe、KWatch9x.exe、
          KWatchX.exe、loaddll.exe、MagicSet.exe、
          mcconsol.exe、mmqczj.exe、mmsk.exe、
          Navapsvc.exe、Navapw32.exe、nod32.exe、
          nod32krn.exe、nod32kui.exe、NPFMntor.exe、
          PFW.exe、PFWLiveUpdate.exe、QHSET.exe、
          QQDoctor.exe、QQKav.exe、Ras.exe、Rav.exe、
          RavMon.exe、RavMonD.exe、RavStub.exe、
          RavTask.exe、RegClean.exe、rfwcfg.exe、
          rfwmain.exe、rfwsrv.exe、RsAgent.exe、
          Rsaupd.exe、rstrui.exe、runiep.exe、
          safelive.exe、scan32.exe、shcfg32.exe、
          SmartUp.exe、SREng.EXE、symlcsvc.exe、
          SysSafe.exe、TrojanDetector.exe、
          Trojanwall.exe、TrojDie.kxp、UIHost.exe、
          UmxAgent.exe、UmxAttachment.exe、UmxCfg.exe、
          UmxFwHlp.exe、UmxPol.exe、upiea.exe、
          UpLive.exe、USBCleaner.exe、vsstat.exe、
          webscanx.exe、WoptiClean.exe

该用户从未签到

发表于 2008-1-15 00:53:44 | 显示全部楼层
wu~~~中过一次~但被微芯杀了

该用户从未签到

发表于 2008-1-15 02:39:21 | 显示全部楼层
顶  LZ真牛B  佩服啊

该用户从未签到

发表于 2008-1-15 03:39:36 | 显示全部楼层
强悍

该用户从未签到

发表于 2008-1-15 08:59:17 | 显示全部楼层
我曰,万恶的病毒~
  • TA的每日心情
    奋斗
    2024-12-15 16:25
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2008-1-15 10:10:53 | 显示全部楼层
    1)使用Atool“进程管理”关闭病毒进程:
    是不行的.

    该用户从未签到

    发表于 2008-1-15 11:30:42 | 显示全部楼层
    及时升级杀软 一般不会出大问题

    该用户从未签到

     楼主| 发表于 2008-1-15 21:41:28 | 显示全部楼层
    原帖由 Simen.Jam` 于 2008-1-15 10:10 发表
    1)使用Atool“进程管理”关闭病毒进程:
    是不行的.


    你用过安天的这个安全管理工具集么?
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    快速回复 返回顶部 返回列表