找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 665|回复: 0

7月29日病毒预报-- 木马下载器Trojan-Downloader.Win32.Small.wwi

[复制链接]

97

主题

270

回帖

482

牛毛

一级牛人

积分
482
发表于 2008-7-29 12:35:09 | 显示全部楼层 |阅读模式 来自 广东省广州市
病毒名称
Trojan-Downloader.Win32.Small.wwi
捕获时间
2008-07-28
病毒摘要
该样本是使用“VC”编写的“木马下载器”,由微点主动防御软件自动捕获,采用“Upack”加壳方式试图躲避特征码扫描,加壳后长度为“6,624字节”,图标为

,使用“exe”的扩展名,通过“网页木马”、“文件捆绑”等方式进行传播,执行成功后下载多数盗号木马到本地执行。
感染对象
Windows 2000/Windows XP/Windows 2003
传播途径
网页木马、文件捆绑
安全提示
  已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);

如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现\"Trojan-Downloader.Win32.Small.wwi”,请直接选择删除(如图2)。

对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。

病毒分析
该样本程序被执行后,在%SystemRoot%\\system32\\drivers目录下释放随机驱动文件,通过SCM将驱动程序“******.sys”注册成与驱动主文件名同名的服务,使用相关API函数启动被注册的服务以加载驱动;驱动加载后恢复SSDT,使杀毒软件的安全监控失效,并使用映像劫持手段使如下安全软件失效:
Quote:
DrvAnti.exe
avp.com
avp.exe
runiep.exe
PFW.exe
FYFireWall.exe
rfwmain.exe
rfwsrv.exe
KAVPF.exe
访问恶意网址“http://53***ffc.cn/dao.txt”下载配置文件“bpcabo.ini”到本地%SystemRoot%\\system32\\,读取该配置文件下载其他盗号木马执行。
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5用户社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-13 09:36 , Processed in 0.124603 second(s), 24 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表