Trojan/Win32.KillAV.bkx[Dropper]病毒分析及解决方案-找卡巴斯基xx ...

Trojan/Win32.KillAV.bkx[Dropper]病毒分析及解决方案

病毒描述:

    该恶意代码文件为灰鸽子变种后门类木马,病毒运行后创建dll843.dll文件到临时目录下,创建完成后动态加载该病毒DLL文件,释放批处理文件到临时目录下,用于删除病毒原文件,病毒DLL被加载之后判断自身文件路径是否在%System32%目录下,如不是则创建beep.sys到%System32%\drivers目录下替换系统现有的文件来躲避安全软件的主动防御查杀,遍历进程查找AVP.EXE找到后试图强行结束该进程,添加注册表病毒服务启动项,将自身DLL拷贝到%System32%目录下,开启svchost.exe进程将病毒DLL注入到进程中并创建一个线程向病毒作者地址发送数据,感染的计算机会被病毒作者xx操控。

  • 病毒标签

    病毒名称: Trojan/Win32.KillAV.bkx[Dropper]
    病毒类型: 木马
    文件 MD5: 32647D454DAF9AD0AE9D39BB38F6E787
    公开范围: xx公开
    危害等级: 4
    文件长度: 12,800 字节
    感染系统: Windows98以上版本
    开发工具: Microsoft Visual C++ 6.0
    加壳类型: UPX



    xx方案:
    手工xx请按照行为分析删除对应文件,恢复相关系统设置。
    推荐使用ATool管理工具,请点击下载
    ()
  • (1)使用ATOOL进程管理结束EXPLORER.EXE进程中的cpa.dll病毒模块。

    (2)强行删除病毒文件
    %Documents and Settings%\cpa.dll
    %Documents and Settings%\cpa.exe

    (3)删除病毒创建的注册表服务及启动项
    HKEY_LOCAL_MACHINE\SOFTWARE\CSFILE\CPA\Peizhi
    值: 字符串: "9vLy7qi9vfX19bzo+PoC9bwB/fu8Afy9Ae7/vQHu/7zy5vKe"

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{134D9288-0688-5DA4-0617-070602010333}\StubPath
    值: 字符串: "%Documents and Settings%\cpa.exe"



    行为分析-网络行为:

    协议:TCP
    端口:7187
    IP地址:10.0.23.**
    描述:连接到远程IP等待控制端发送控制指令

    注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。
             %Temp% = C:\Documents and Settings\AAAAA\Local Settings\Temp 当前用户TEMP缓存变量
             %Windir%\            WINDODWS所在目录
             %DriveLetter%\         逻辑驱动器根目录
             %ProgramFiles%\         系统程序默认安装目录
             %HomeDrive% = C:\        当前启动的系统的所在分区
             %Documents and Settings%\    当前用户文档根目录

  • 找就上 



    行为分析-本地行为:

    1、文件运行后会释放以下文件
    %system32%\Server.dll

    2、病毒DLL被加载之后判断自身文件路径是否在%System32%目录下,如不是则创建beep.sys到%System32%\drivers目录下替换系统现有的文件来躲避安全软件的主动防御查杀,等待驱动加载完毕后再将系统beep.sys驱动还原,遍历进程查找AVP.EXE找到后试图强行结束该进程。

    3、创建病毒服务
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\DisplayName
    值: 字符串: "Service Name"
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\ImagePath
    值: 字符串: "%SystemRoot%\system32\svchost.exe -k netsvcs."
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\Parameters\ServiceDll
    值: 字符串: "C:\WINDOWS\system32\Server.dll."
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\Start
    值: DWORD: 2 (0x2)
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\Type
    值: DWORD: 32 (0x20)

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MagicRcServ10\DisplayName
    值: 字符串: "MagicRcServ10"
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MagicRcServ10\ImagePath
    值: 字符串: "\??\C:\WINDOWS\system32\drivers\Beep.sys."
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MagicRcServ10\Start
    值: DWORD: 3 (0x3)
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MagicRcServ10\Type
    值: DWORD: 1 (0x1)
    描述:添加注册表服务

  • 郑重声明:资讯 【Trojan/Win32.KillAV.bkx[Dropper]病毒分析及解决方案-找卡巴斯基xx ...】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
    —— 相关资讯 ——