扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:晓兵 来源:IT专家网 2008年4月25日
关键字: qqkav.exe qqkav.exe下载
病毒名称:Worm.Win32.AutoRun.bt
病毒类型:蠕虫
文件MD5:4CF11F10BDA135541E24B03177918AD0
文件长度:76,409 字节
感染系统:Windows98以上版本
病毒描述:
该病毒属蠕虫类。病毒运行后,复制自身到各驱动器根目录下并衍生配置文件,实现双击盘幅运行病毒。在%ProgramFiles%目录和部分附属目录下复制自身并衍生病毒文件;修改注册表,添加启动项,对大量反病毒工具和软件映像劫持,隐藏受保护的系统文件,并删除文件夹选项中的是否隐藏受保护文件的修改项;禁用系统防火墙服务、自动更新服务、入侵保护服务、帮助服务;删除注册表中安全模式启动需要加载的驱动文件,使用户无法进入安全模式;开启自动播放功能,感染连接到中毒机器的移动磁盘,该病毒主要通过移动磁盘进行传播。
行为分析:
1、文件运行后会释放以下文件
%HomeDrive%\autorun.inf
%HomeDrive%\ncltkyp.exe
%DriveLetter%\autorun.inf
%DriveLetter%\ncltkyp.exe
%ProgramFiles%\Common Files\Microsoft Shared\huatatq.exe
%ProgramFiles%\Common Files\Microsoft Shared\kljimyq.inf
%ProgramFiles%\Common Files\System\kljimyq.inf
%ProgramFiles%\Common Files\System\qjineui.exe
%ProgramFiles%\meex.exe
2、新增注册表,添加启动项
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
注册表值: "kljimyq"
类型: REG_SZ
值:"C:\ProgramFiles\Common Files\System\qjineui.exe"
描述: 启动项,使病毒文件在当该系统的所有用户登陆该系统时,运行病毒文件。
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
注册表值: "ncltkyp"
类型: REG_SZ
值: "C:\Program Files\Common Files\Microsoft Shared\huatatq.exe"
描述: 启动项,使病毒文件在当该系统的所有用户登陆该系统时,运行病毒文件。
3、新建注册表,添加映像劫持项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
ImageFileExecution Options\被映像劫持的文件名称
注册表值: "Debugger"
类型: REG_SZ
值:"C:\Program Files\Common Files\Microsoft Shared\huatatq.exe"
描述: 映像劫持项,当系统执行被映像劫持的文件名称时,将不执行该文件,而是执行映像文件。
被映像劫持的文件名称列表如下:
360rpt.exe、360Safe.exe、360tray.exe、adam.exe、AgentSvr.exe、AppSvc32.exe、ArSwp.exe、AST.exe、autoruns.exe、AvastU3.exe、avconsol.exe、avgrssvc.exe、AvMonitor.exe、avp.com、avp.exe、CCenter.exe、ccSvcHst.exe、EGHOST.exe、FileDsty.exe、FTCleanerShell.exe、FYFireWall.exe、ghost.exe、HijackThis.exe、IceSword.exe、iparmo.exe、Iparmor.exe、irsetup.exe、isPwdSvc.exe、kabaload.exe、KaScrScn.SCR、KASMain.exe、KASTask.exe、KAV32.exe、KAVDX.exe、KAVPF.exe、KAVPFW.exe、KAVSetup.exe、KAVStart.exe、KISLnchr.exe、KMailMon.exe、KMFilter.exe、KPFW32.exe、KPFW32X.exe、KPfwSvc.exe、KRegEx.exe、KRepair.com、KsLoader.exe、KVCenter.kxp、KvDetect.exe、KvfwMcl.exe、KVMonXP.kxp、KVMonXP_1.kxp、kvol.exe、kvolself.exe、KvReport.kxp、KVScan.kxp、KVSrvXP.exe、KVStub.kxp、kvupload.exe、kvwsc.exe、KvXP.kxp、KvXP_1.kxp、KWatch.exe、KWatch9x.exe、KWatchX.exe、loaddll.exe、MagicSet.exe、mcconsol.exe、mmqczj.exe、mmsk.exe、Navapsvc.exe、Navapw32.exe、nod32.exe、nod32krn.exe、nod32kui.exe、NPFMntor.exe、PFW.exe、PFWLiveUpdate.exe、QHSET.exe、QQDoctor.exe、QQKav.exe、QQSC.exe、Ras.exe、Rav.exe、RavMon.exe、RavMonD.exe、RavStub.exe、RavTask.exe、RegClean.exe、rfwcfg.exe、rfwmain.exe、rfwsrv.exe、RsAgent.exe、Rsaupd.exe、rstrui.exe、runiep.exe、safelive.exe、scan32.exe、shcfg32.exe、SmartUp.exe、SREng.EXE、symlcsvc.exe、SysSafe.exe、TrojanDetector.exe、Trojanwall.exe、TrojDie.kxp、UIHost.exe、UmxAgent.exe、UmxAttachment.exe、UmxCfg.exe、UmxFwHlp.exe、UmxPol.exe、upiea.exe、UpLive.exe、USBCleaner.exe、vsstat.exe、webscanx.exe、WoptiClean.exe、zjb.exe。
4、修改注册表,隐藏受保护的系统文件,禁用服务,开启自动播放
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
新建键值:DWORD:"ShowSuperHidden"="0"
原键值:DWORD:"ShowSuperHidden"="1"
描述:隐藏受保护的系统文件
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden]
新建键值:字串:"Type"="checkbox2"
原键值:字串:"Type"="checkbox"
描述:删除文件夹选项中的是否隐藏受保护文件的修改项
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\helpsvc]
新建键值:DWORD:"Start"="4"
原键值:DWORD:"Start"="2"
描述:禁用系统帮助服务,修改启动方式“自动”为“禁用”
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess]
新建键值:DWORD:"Start"="4"
原键值:DWORD:"Start"="2"
描述:禁用入侵保护服务,修改启动方式“自动”为“禁用”
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wscsvc]
新建键值:DWORD:"Start"="4"
原键值:DWORD:"Start"="2"
描述:禁用系统防火墙服务,修改启动方式“自动”为“禁用”
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wuauserv]
新建键值:DWORD:"Start"="4"
原键值:DWORD:"Start"="2"
描述:禁用系统自动更新服务,修改启动方式“自动”为“禁用”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
新建键值:DWORD:"NoDriveTypeAutoRun"="145"
原键值:DWORD:" NoDriveTypeAutoRun"="0"
描述:开启自动播放功能。
4、删除注册表,无法进入安全模式
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}]
注册表值: "@"
类型: REG_SZ
字符串:"DiskDrive"
描述:删除注册表中进入安全模式需要加载驱动文件的相关信息,使用户无法进入安全模式。
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}]
注册表值: "@"
类型: REG_SZ
字符串:"DiskDrive"
描述:删除注册表中进入安全模式需要加载驱动文件的相关信息,使用户无法进入安全模式。
注:%Program Files%是一个可变路径。是系统程序默认安装目录。%Windir%是一个可变路径。病毒通过查询操作系统来决定当前Windows文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt,windows95/98/me中默认的安装路径是C:\Windows,windowsXP中默认的安装路径是C:\Windows;%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。
清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐)。
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用安天木马防线“进程管理”关闭病毒进程
(2) 恢复注册表,显示隐藏的系统文件
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
新建键值:DWORD:"ShowSuperHidden"="0"
原键值:DWORD:"ShowSuperHidden"="1"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden]
新建键值:字串:"Type"="checkbox2"
原键值:字串:"Type"="checkbox"
(3) 删除病毒文件
%HomeDrive%\autorun.inf
%HomeDrive%\ncltkyp.exe
%DriveLetter%\autorun.inf
%DriveLetter%\ncltkyp.exe
%ProgramFiles%\Common Files\Microsoft Shared\huatatq.exe
%ProgramFiles%\Common Files\Microsoft Shared\kljimyq.inf
%ProgramFiles%\Common Files\System\kljimyq.inf
%ProgramFiles%\Common Files\System\qjineui.exe
%ProgramFiles%\meex.exe
(4) 删除病毒添加的注册表项
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
注册表值: "kljimyq"
类型: REG_SZ
值:"C:\Program Files\Common Files\System\qjineui.exe"
描述: 启动项,使病毒文件在当该系统的所有用户登陆该系统时,运行病毒文件。
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
注册表值: "ncltkyp"
类型: REG_SZ
值: "C:\Program Files\Common Files\Microsoft Shared\huatatq.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\被映像劫持的文件名称
注册表值: "Debugger"
类型: REG_SZ
值:"C:\Program Files\Common Files\Microsoft Shared\huatatq.exe"
(5) 恢复病毒修改的注册表项目
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\helpsvc]
新建键值:DWORD:"Start"="4"
原键值:DWORD:"Start"="2"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess]
新建键值:DWORD:"Start"="4"
原键值:DWORD:"Start"="2"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wscsvc]
新建键值:DWORD:"Start"="4"
原键值:DWORD:"Start"="2"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wuauserv]
新建键值:DWORD:"Start"="4"
原键值:DWORD:"Start"="2"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
新建键值:DWORD:"NoDriveTypeAutoRun"="145"
原键值:DWORD:" NoDriveTypeAutoRun"="0"
(6) 恢复病毒删除的注册表项目
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}]
注册表值: "@"
类型: REG_SZ
字符串:"DiskDrive"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}]
注册表值: "@"
类型: REG_SZ
字符串:"DiskDrive"
代码分析
判断文件是否已经存在
创建互斥体
拷贝病毒文件
执行病毒文件
删除病毒的原始文件,未能成功
监视系统
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者