该病毒为下载者病毒类,病毒运行后,衍生病毒文件到系统目录%System32%下;重命名为:msosiocp.dll,并在%System32%\Setup\下创建文件名为:en_1072.bin。
作者:zdnet安全频道 来源:论坛整理 2008年6月23日
关键字: 下载者 病毒
Trojan-Downloader.Win32.Small.ivu分析
病毒标签:
病毒名称: Trojan-Downloader.Win32.Small.ivu
病毒类型: 下载者
文件 MD5: 939d120a65a5e3a04537b51f87eb01f9
公开范围: 完全公开
危害等级: 4
文件长度: 16,596 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: Upack V0.37
病毒描述:
该病毒为下载者病毒类,病毒运行后,衍生病毒文件到系统目录%System32%下;
重命名为:msosiocp.dll,并在%System32%\Setup\下创建文件名为:en_1072.bin,
在目录%Temp%下释放驱动tmp1.tmp、tmp2.tmp、tmp3.tmp,修改文件属性为隐藏,
修改注册表键值使explorer.exe以及由 explorer.exe启动的进程自动加载
msosiocp.dll;添加注册表服务,调用SCM写注册表项将tmp*.tmp注册成名为
winsync32的服务,通过相关函数启动被注册的服务加载驱动,将msosiocp.dll写入到
每个新创建的进程空间中;遍历进程查找explorer.exe,申请内存空间将msosiocp.dll
写入,通过远程线程创建激活病毒代码进行代码注入;逃避杀毒软件的查杀,并访问恶意
网站下载其它病毒程序并运行。
行为分析:
本地行为:
1、文件运行后会释放以下文件:
%System32%\msosiocp.dll 77,952 字节
%Temp%\tmp1.tmp 6,528 字节
%Temp%\tmp2.tmp 6,528 字节
%Temp%\tmp3.tmp 0 字节
%System32%\Setup\en_1072.bin
2、创建病毒服务,随机启动运行病毒文件:
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
\{AE27505C-C46F-4eb2-9A17-5D1E1F46BC09}\InprocServer32]
新建键值字串: “@”= “%System32%\Setup\en_1072.bin”
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes
\AllFilesystemObjects\shellex
\ContextMenuHandlers\winsync32]
新建键值字串:“@ ”=“{AE27505C-C46F-4eb2-9A17-5D1E1F46BC09}”
3、修改注册表键值使得explorer.exe以及由 explorer.exe启动的进程自动加载
msosiocp.dll。
4、调用SCM写注册表项将tmp*.tmp注册成名为winsync32的服务,通过相关函数启动
被注册的服务加载驱动,将msosiocp.dll写入到每个新创建的进程空间中 。
5、遍历进程查找explorer.exe,申请内存空间将msosiocp.dll写入,通过远程线程
创建激活病毒代码进行代码注入逃避杀毒软件的查杀
6、访问恶意网站读取文本信息内容下载大量恶意病毒程序并运行。
网络行为:
连接网络下载大量病毒文件,并在本机运行:
http://58.53.128.**/oko.exe
http://58.53.128.**/a1.exe
http://58.53.128.**/a2.exe
http://58.53.128.**/a3.exe
http://58.53.128.**/a4.exe
http://58.53.128.**/a5.exe
http://58.53.128.**/a6.exe
http://58.53.128.**/a7.exe
http://58.53.128.**/a8.exe
http://58.53.128.**/a9.exe
http://58.53.128.**/a10.exe
http://58.53.128.**/a11.exe
http://58.53.128.**/a12.exe
http://58.53.128.**/a13.exe
http://58.53.128.**/a14.exe
http://58.53.128.**/a15.exe
http://58.53.128.**/a16.exe
http://58.53.128.**/a17.exe
http://58.53.128.**/a18.exe
http://58.53.128.**/a19.exe
http://58.53.128.**/a20.exe
http://58.53.128.**/a21.exe
http://58.53.128.**/a22.exe
http://58.53.128.**/a23.exe
http://58.53.128.**/a24.exe
http://58.53.128.**/a25.exe
http://58.53.128.**/a26.exe
http://58.53.128.**/a27.exe
http://58.53.128.**/a28.exe
http://58.53.128.**/a29.exe
http://58.53.128.**/a30.exe
http://58.53.128.**/a31.exe
http://58.53.128.**/a32.exe
http://58.53.128.**/a33.exe
http://58.53.128.**/avp.exe
注: %System32% 是一个可变路径。病毒通过查询操作系统来决定当前 System文件夹的
位置。
%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动的系统的所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% \Documents and Settings
\当前用户\Local Settings\Temp
%System32% 系统的 System32文件夹
Windows2000/NT中默认的安装路径是C:\Winnt\System32
windows95/98/me中默认的安装路径是C:\Windows\System
windowsXP中默认的安装路径是C:\Windows\System32
--------------------------------------------------------------------------------
清除方案:
1 、使用安天防线2008可彻底清除此病毒(推荐),
请到安天网站下载:www.antiy.com 。
2 、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1)使用ATOOL“进程管理”关闭病毒进程。
(2)删除病毒文件:
%System32%\msosiocp.dll
%Temp%\tmp1.tmp
%Temp%\tmp2.tmp
%Temp%\tmp3.tmp
%System32%\Setup\en_1072.bin
(3)删除病毒添加注册表项
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes
\CLSID\{AE27505C-C46F-4eb2-9A17
-5D1E1F46BC09}\InprocServer32]
新建键值字串: “@”= “%System32%
\Setup\en_1072.bin”
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes
\AllFilesystemObjects
\shellex\ContextMenuHandlers\winsync32]
新建键值字串:“@ ”=
“{AE27505C-C46F-4eb2-9A17-5D1E1F46BC09}”
(4)病毒下载的文件释放文件到以下目录,
删除病毒下载的大量病毒衍生的文件:
%System32%\bjrvm.cfg
%System32%\bjrvm.dll
%System32%\msepbe.dll
%System32%\WSockDrv32.dll
%System32%\upxdnd.dll
%System32%\oqrthc.cfg
%System32%\PTSShell.dll
%System32%\oqrthc.dll
%System32%\fehom.cfg
%System32%\fehom.dll
%System32%\AVPSrv.dll
%System32%\eohsom.cfg
%System32%\eohsom.dll
%System32%\DbgHlp32.dlL
%System32%\ucmmvggx.dll
%System32%\MsIMMs32.dll
%System32%\LotusHlp.dll
%System32%\cmdbcs.dll
%System32%\msccrt.dll
%System32%\dnteh.cfg
%System32%\dnteh.dll
%System32%\fmsbbqi.dll
%System32%\xfgnxfn.cfg
%System32%\xfgnxfn.dll
%System32%\xgnfn.cfg
%System32%\xgnfn.dll
%System32%\hfjg.cfg
%System32%\hfjg.dll
%System32%\Kvsc3.dll
%System32%\rgfjj.cfg
%System32%\rgfjj.dll
%System32%\atehhz.cfg
%System32%\atehhz.dll
%System32%\gmnait.cfg
%System32%\gmnait.dll
%System32%\mfchlp32.dll
%System32%\tciocp32.dll
%System32%\lariytrz.cfg
%System32%\lariytrz.dll
%System32%\mseion.sys
%Windir%\win.ini
%Windir%\WSockDrv32.exe
%Windir%\upxdnd.exe
%Windir%\PTSShell.exe
%Windir%\AVPSrv.exE
%Windir%\DbgHlp32.exe
%Windir%\xymimxvt.exe
%Windir%\MsIMMs32.exE
%Windir%\LotusHlp.exe
%Windir%\cmdbcs.exe
%Windir%\msccrt.exe
%Windir%\fmsbbqi.exe
%Windir%\Kvsc3.exE
%Windir%\49400M.exe
%Windir%\mfchlp32.exe
%Windir%\tciocp32.exe
%Windir%\49400MM.DLL