病毒名称: Virus.Win32.Small.p
病毒类型: 病毒
文件 MD5: F2C5B52DC7F1FFCD2DB8DDD2F74F5B32
公开范围: 完全公开
Virus.Win32.Small.p分析
安天实验室 CERT组分析
一、病毒标签:
病毒名称: Virus.Win32.Small.p
病毒类型: 病毒
文件 MD5: F2C5B52DC7F1FFCD2DB8DDD2F74F5B32
公开范围: 完全公开
危害等级: 4
文件长度: 1,122,312 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型:无
二、病毒描述:
此病毒运行后首先释放“360安全卫士”软件,在360安全卫士运行后,删除释放的文件;用以迷惑用户。然后释放病毒文件到各个驱动器根目录与系统System32目录下;遍历非系统目录,通过捆绑的方式将病毒程序写到可执行文件尾,达到运行这些被感染的文件前运行病毒程序。该病毒的传播方式为移动存储介质传和感染可执行文件形式。
三、行为分析:
本地行为:
1、 文件运行后会衍生以下文件
%DriveLetter%/AUTORUN.INF
%DriveLetter%/pagefile.pif
%System32%/Com/lsass.exe
%System32%/Com/smss.exe
2、修改注册表
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced/ShowSuperHidden]
新: DWORD: 0 (0)
旧: DWORD: 1 (0x1)
描述:使隐藏文件不可见
3、在逻辑驱动器根目录下新建AUTORUN.INF和与其对应的可执行文件,达到打开盘符时启动病毒文件的 目的,AUTORUN.INF内容如下:
[AutoRun]
open=pagefile.pif
shellexecute=pagefile.pif
shell/Auto/command=pagefile.pif
4、该病毒运行后释放“360安全卫士”软件并运行,用以迷惑用户,同时遍历非系统目录,通过捆绑的方式将病毒程序写到可执行文件尾,达到运行这些被感染的文件前运行病毒程序。
5、该病毒生命力较强,即可通过移动存储介质传播,又可以通过感染可执行文件形式传播。
注释:
%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动系统所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% 当前用户TEMP缓存变量;路径为:
%Documents and Settings%/当前用户/Local Settings/Temp
%System32% 是一个可变路径;
病毒通过查询操作系统来决定当前System32文件夹的位置;
Windows2000/NT中默认的安装路径是 C:/Winnt/System32;
Windows95/98/Me中默认的安装路径是 C:/Windows/System;
WindowsXP中默认的安装路径是 C:/Windows/System32。
四、 清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐),请到安天网站下载:
www.antiy.com 。
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。推荐使用ATool(安天安全管理工具),ATool下载地址:
www.antiy.com或
http://www.antiy.com/download/index.htm 。
(1) 使用安天木马防线或ATool中的“进程管理”关闭病毒进程
(2) 强行删除病毒文件
%DriveLetter%/AUTORUN.INF
%DriveLetter%/pagefile.pif
%System32%/Com/lsass.exe
%System32%/Com/smss.exe
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced/ShowSuperHidden]
新: DWORD: 0 (0)
旧: DWORD: 1 (0x1)
(4)使用<安天木马防线>清除被感染的正常文件的病毒