科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Trojan-Downloader.Win32.Small.ivu分析

Trojan-Downloader.Win32.Small.ivu分析

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

该病毒为下载者病毒类,病毒运行后,衍生病毒文件到系统目录%System32%下;重命名为:msosiocp.dll,并在%System32%\Setup\下创建文件名为:en_1072.bin。

作者:zdnet安全频道 来源:论坛整理 2008年6月23日

关键字: 下载者 病毒

  • 评论
  • 分享微博
  • 分享邮件
Trojan-Downloader.Win32.Small.ivu分析

病毒标签:
病毒名称: Trojan-Downloader.Win32.Small.ivu
病毒类型: 下载者
文件 MD5: 939d120a65a5e3a04537b51f87eb01f9
公开范围: 完全公开
危害等级: 4
文件长度: 16,596 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: Upack V0.37

病毒描述:
  该病毒为下载者病毒类,病毒运行后,衍生病毒文件到系统目录%System32%下;
重命名为:msosiocp.dll,并在%System32%\Setup\下创建文件名为:en_1072.bin,
在目录%Temp%下释放驱动tmp1.tmp、tmp2.tmp、tmp3.tmp,修改文件属性为隐藏,
修改注册表键值使explorer.exe以及由 explorer.exe启动的进程自动加载
msosiocp.dll;添加注册表服务,调用SCM写注册表项将tmp*.tmp注册成名为
winsync32的服务,通过相关函数启动被注册的服务加载驱动,将msosiocp.dll写入到
每个新创建的进程空间中;遍历进程查找explorer.exe,申请内存空间将msosiocp.dll
写入,通过远程线程创建激活病毒代码进行代码注入;逃避杀毒软件的查杀,并访问恶意
网站下载其它病毒程序并运行。

行为分析:
本地行为:


1、文件运行后会释放以下文件:
    %System32%\msosiocp.dll     77,952 字节
    %Temp%\tmp1.tmp          6,528 字节
    %Temp%\tmp2.tmp          6,528 字节
    %Temp%\tmp3.tmp          0 字节
    %System32%\Setup\en_1072.bin

2、创建病毒服务,随机启动运行病毒文件:

    [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
    \{AE27505C-C46F-4eb2-9A17-5D1E1F46BC09}\InprocServer32]
    新建键值字串: “@”= “%System32%\Setup\en_1072.bin”
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Classes
    \AllFilesystemObjects\shellex
    \ContextMenuHandlers\winsync32]
    新建键值字串:“@ ”=“{AE27505C-C46F-4eb2-9A17-5D1E1F46BC09}”


3、修改注册表键值使得explorer.exe以及由 explorer.exe启动的进程自动加载
  msosiocp.dll。
  
4、调用SCM写注册表项将tmp*.tmp注册成名为winsync32的服务,通过相关函数启动
  被注册的服务加载驱动,将msosiocp.dll写入到每个新创建的进程空间中 。

5、遍历进程查找explorer.exe,申请内存空间将msosiocp.dll写入,通过远程线程
  创建激活病毒代码进行代码注入逃避杀毒软件的查杀
    
6、访问恶意网站读取文本信息内容下载大量恶意病毒程序并运行。

网络行为:  
  
    连接网络下载大量病毒文件,并在本机运行:

    http://58.53.128.**/oko.exe
    http://58.53.128.**/a1.exe
    http://58.53.128.**/a2.exe
    http://58.53.128.**/a3.exe
    http://58.53.128.**/a4.exe
    http://58.53.128.**/a5.exe
    http://58.53.128.**/a6.exe
    http://58.53.128.**/a7.exe
    http://58.53.128.**/a8.exe
    http://58.53.128.**/a9.exe
    http://58.53.128.**/a10.exe
    http://58.53.128.**/a11.exe
    http://58.53.128.**/a12.exe
    http://58.53.128.**/a13.exe
    http://58.53.128.**/a14.exe
    http://58.53.128.**/a15.exe
    http://58.53.128.**/a16.exe
    http://58.53.128.**/a17.exe
    http://58.53.128.**/a18.exe
    http://58.53.128.**/a19.exe
    http://58.53.128.**/a20.exe
    http://58.53.128.**/a21.exe
    http://58.53.128.**/a22.exe
    http://58.53.128.**/a23.exe
    http://58.53.128.**/a24.exe
    http://58.53.128.**/a25.exe
    http://58.53.128.**/a26.exe
    http://58.53.128.**/a27.exe
    http://58.53.128.**/a28.exe
    http://58.53.128.**/a29.exe
    http://58.53.128.**/a30.exe
    http://58.53.128.**/a31.exe
    http://58.53.128.**/a32.exe
    http://58.53.128.**/a33.exe
    http://58.53.128.**/avp.exe

注: %System32% 是一个可变路径。病毒通过查询操作系统来决定当前 System文件夹的
位置。
  
    %Windir%             WINDODWS所在目录
    %DriveLetter%          逻辑驱动器根目录
    %ProgramFiles%          系统程序默认安装目录
    %HomeDrive%           当前启动的系统的所在分区
    %Documents and Settings%    当前用户文档根目录
    %Temp%             \Documents and Settings
                    \当前用户\Local Settings\Temp
    %System32%           系统的 System32文件夹
    
    Windows2000/NT中默认的安装路径是C:\Winnt\System32
    windows95/98/me中默认的安装路径是C:\Windows\System
    windowsXP中默认的安装路径是C:\Windows\System32  
        

    



--------------------------------------------------------------------------------

清除方案:
1 、使用安天防线2008可彻底清除此病毒(推荐),
   请到安天网站下载:www.antiy.com 。 
2 、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
    (1)使用ATOOL“进程管理”关闭病毒进程。
    (2)删除病毒文件:
      %System32%\msosiocp.dll
      %Temp%\tmp1.tmp
      %Temp%\tmp2.tmp
      %Temp%\tmp3.tmp
      %System32%\Setup\en_1072.bin
    (3)删除病毒添加注册表项
      [HKEY_LOCAL_MACHINE\SOFTWARE\Classes
      \CLSID\{AE27505C-C46F-4eb2-9A17
      -5D1E1F46BC09}\InprocServer32]
      新建键值字串: “@”= “%System32%
      \Setup\en_1072.bin”
      [HKEY_LOCAL_MACHINE\SOFTWARE\Classes
      \AllFilesystemObjects
      \shellex\ContextMenuHandlers\winsync32]
      新建键值字串:“@ ”=
     “{AE27505C-C46F-4eb2-9A17-5D1E1F46BC09}”
    (4)病毒下载的文件释放文件到以下目录,
      删除病毒下载的大量病毒衍生的文件:
      %System32%\bjrvm.cfg
      %System32%\bjrvm.dll
      %System32%\msepbe.dll
      %System32%\WSockDrv32.dll
      %System32%\upxdnd.dll
      %System32%\oqrthc.cfg
      %System32%\PTSShell.dll
      %System32%\oqrthc.dll
      %System32%\fehom.cfg
      %System32%\fehom.dll
      %System32%\AVPSrv.dll
      %System32%\eohsom.cfg
      %System32%\eohsom.dll
      %System32%\DbgHlp32.dlL
      %System32%\ucmmvggx.dll
      %System32%\MsIMMs32.dll
      %System32%\LotusHlp.dll
      %System32%\cmdbcs.dll
      %System32%\msccrt.dll
      %System32%\dnteh.cfg
      %System32%\dnteh.dll
      %System32%\fmsbbqi.dll
      %System32%\xfgnxfn.cfg
      %System32%\xfgnxfn.dll
      %System32%\xgnfn.cfg
      %System32%\xgnfn.dll
      %System32%\hfjg.cfg
      %System32%\hfjg.dll
      %System32%\Kvsc3.dll
      %System32%\rgfjj.cfg
      %System32%\rgfjj.dll
      %System32%\atehhz.cfg
      %System32%\atehhz.dll
      %System32%\gmnait.cfg
      %System32%\gmnait.dll
      %System32%\mfchlp32.dll
      %System32%\tciocp32.dll
      %System32%\lariytrz.cfg
      %System32%\lariytrz.dll
      %System32%\mseion.sys
      %Windir%\win.ini
      %Windir%\WSockDrv32.exe
      %Windir%\upxdnd.exe
      %Windir%\PTSShell.exe
      %Windir%\AVPSrv.exE
      %Windir%\DbgHlp32.exe
      %Windir%\xymimxvt.exe
      %Windir%\MsIMMs32.exE
      %Windir%\LotusHlp.exe
      %Windir%\cmdbcs.exe
      %Windir%\msccrt.exe
      %Windir%\fmsbbqi.exe
      %Windir%\Kvsc3.exE
      %Windir%\49400M.exe
      %Windir%\mfchlp32.exe
      %Windir%\tciocp32.exe
      %Windir%\49400MM.DLL
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章