科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Trojan-Downloader.Win32.Cntr.ioq(back.exe ,svcp.csv )分析

Trojan-Downloader.Win32.Cntr.ioq(back.exe ,svcp.csv )分析

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 该病毒为儒虫类病毒,病毒运行之后创建互斥量“gagagaradio”,防止病毒多次

来源:论坛整理 2008年10月29日

关键字: 安全防范 病毒资料 病毒查杀

  • 评论
  • 分享微博
  • 分享邮件
 该病毒为儒虫类病毒,病毒运行之后创建互斥量“gagagaradio”,防止病毒多次
运行,调用HttpOpenRequestA隐藏打开一个超级连接、连接到一个网站,创建一个
svcp.csv文件到%System32%目录下,调用API函数InternetReadFile读取网络信息,
将信息保存到svcp.csv文件中,调用InternetQueryDataAvailable函数,在
%System32%目录下创建一个back.exe利用远程调用代码技术获取网络信息将病毒数据
分段写入该文件中,访问网络判断病毒数据大小是否满足条件如满足则调用下载后的病
毒文件运行,并将svcp.csv文件删除,修改及删除注册表,下载后的back.exe行为分
析:调用back.exe调用函数,释放驱动文件“glok+3c51-3a43.sys、
glok+serv.config”(其中glok为固定不变的其它为随机数字或字母),到%Windir%
目录下,EnumServicesStatus 枚举系统服务,判断现有服务是否存在病毒服务,如存
在则不创建病毒服务,否则创建病毒病毒服务,在本地按顺序隐藏打开病毒预定好的大
量地址。

行为分析:
本地行为:

1、文件运行后会释放以下文件:

    %system32%\back.exe         92,672 字节
    %system32%\svcp.csv         64 字节
    %system32%\glok+3c51-3a43.sys    128,640 字节(随机文件名)
    %system32%\glok+serv.config     47,901 字节(随机文件名)
    %system32%\winsub.xml        4 字节

2、修改注册表项:

    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
    \Services\W32Time\Parameters\NtpServer
    新: 字符串: "time.windows.com,time.nist.gov"
    旧: 字符串: "time.windows.com,0x1"

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Services\W32Time\Parameters\NtpServer
    新: 字符串: "time.windows.com,time.nist.gov"
    旧: 字符串: "time.windows.com,0x1"

    HKEY_CURRENT_USER\Software\Microsoft\Windows
    \ShellNoRoam\Bags\6\Shell\ShowCmd
    新: DWORD: 1 (0x1)
    旧: DWORD: 3 (0x3)

    HKEY_CURRENT_USER\Software\Microsoft\Windows
    \ShellNoRoam\Bags\6\Shell\WFlags
    新: DWORD: 0 (0)
    旧: DWORD: 2 (0x2)

3、删除注册表项:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\Capabilities
    值: DWORD: 0 (0)

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\Class
    值: 字符串: "LegacyDriver"

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\ClassGUID
    值: 字符串: "{8ECC055D-047F-11D1-A537-0000F8753ED1}"

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\ConfigFlags
    值: DWORD: 0 (0)

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\Control\ActiveService
    值: 字符串: "Gpc"

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\DeviceDesc
    值: 字符串: "Generic Packet Classifier"

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\Legacy
    值: DWORD: 1 (0x1)
   
4、病毒运行之后创建互斥量“gagagaradio”,防止病毒多次运行,调用
  HttpOpenRequestA隐藏打开一个超级连接、连接到一个网站,创建一个svcp.csv
  文件到%System32%目录下。

5、调用API函数InternetReadFile读取网络信息,将信息保存到svcp.csv文件中,
  调用InternetQueryDataAvailable函数,在%System32%目录下创建一个back.exe
  利用远程调用代码技术获取网络信息将病毒数据分段写入该文件中,访问网络连
  接http://213.155.3.**/aff/cntr.php?e=!!45337902_85_1_2_2&x=>=98&y=7621
  判断病毒数据大小是否满足条件如满足则关闭网络句丙,调用下载后的病毒文件运行,
  并将svcp.csv文件删除。

6、下载后的back.exe行为分析:调用back.exe调用函数,释放驱动文件“glok+3c51-
  3a43.sys、glok+serv.config(其中glok为固定不变的其它为随机数字或字母),
  到%Windir%目录下,EnumServicesStatus 枚举系统服务,判断现有服务是否存在
  病毒服务,如存在则不创建病毒服务,否则创建病毒病毒服务,在本地按顺序隐藏
  打开病毒预定好的大量地址。

网络行为:

     隐藏打开大量病毒预定好的网站地址 。
      
注: %System32% 是一个可变路径。病毒通过查询操作系统来决定当前 System文件夹的
位置。
  
    %Windir%             WINDODWS所在目录
    %DriveLetter%          逻辑驱动器根目录
    %ProgramFiles%          系统程序默认安装目录
    %HomeDrive%           当前启动的系统的所在分区
    %Documents and Settings%    当前用户文档根目录
    %Temp%             \Documents and Settings
                    \当前用户\Local Settings\Temp
    %System32%           系统的 System32文件夹
    
    Windows2000/NT中默认的安装路径是C:\Winnt\System32
    windows95/98/me中默认的安装路径是C:\Windows\System
    windowsXP中默认的安装路径是C:\Windows\System32  
        

    

--------------------------------------------------------------------------------
清除方案:
1 、使用安天防线2008可彻底清除此病毒(推荐),
   请到安天网站下载: www.antiy.com 
2 、手工清除请按照行为分析删除对应文件,恢复相关系统设置。  
  (1)使用ATOOL“进程管理”关闭病毒相关进程。
  (2)恢复病毒修改的注册表项:
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
    \Services\W32Time\Parameters\NtpServer
    新: 字符串: "time.windows.com,time.nist.gov"
    旧: 字符串: "time.windows.com,0x1"
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Services\W32Time\Parameters\NtpServer
    新: 字符串: "time.windows.com,time.nist.gov"
    旧: 字符串: "time.windows.com,0x1"
    HKEY_CURRENT_USER\Software\Microsoft\Windows
    \ShellNoRoam\Bags\6\Shell\ShowCmd
    新: DWORD: 1 (0x1)
    旧: DWORD: 3 (0x3)
    HKEY_CURRENT_USER\Software\Microsoft\Windows
    \ShellNoRoam\Bags\6\Shell\WFlags
    新: DWORD: 0 (0)
    旧: DWORD: 2 (0x2)
  (3)恢复病毒删除的注册表项:
    删除的注册表项:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\Capabilities
    值: DWORD: 0 (0)
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\Class
    值: 字符串: "LegacyDriver"
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\ClassGUID
    值: 字符串: "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\ConfigFlags
    值: DWORD: 0 (0)
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\Control\ActiveService
    值: 字符串: "Gpc"
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\DeviceDesc
    值: 字符串: "Generic Packet Classifier"
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
    \Enum\Root\LEGACY_GPC\0000\Legacy
    值: DWORD: 1 (0x1)
    HKEY_CURRENT_USER\Software\Microsoft
   \Windows\ShellNoRoam\MUICache
    删除MUICache键下的所有键值
  (4)删除病毒毒衍生的文件:
    %system32%\back.exe 92,672 字节
    %system32%\svcp.csv 64 字节
    %system32%\glok+3c51-3a43.sys 128,640 字节(随机文件名)
    %system32%\glok+serv.config 47,901 字节(随机文件名)
    %system32%\winsub.xml 4 字节

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章