【08-15】对两个Mocbot(魔波) 的小分析及解决方案
病毒预警!(关于Generic Host Process for Win32 Services错误)
从8月13日中午开始发现很多人出现了svchost.exe出现错误的情况,并且ADSL PPPOE连接失效,症状为任务栏中连接显示状态不正常,无法正常断开连接,无数据流量。任务栏声音按钮消失。同时声卡失效。
据某外国网站介绍 今天 截获了一个利用 MS06-040 漏洞的蠕虫病毒 并且主要攻击2000和xp sp1
根据介绍那个魔波 (Mocbot)
受影响是2000系统和xp sp1
以下分析 首发
www.ccfox.net奔雷论坛
原帖地址
http://www.ccfox.net/read.php?tid=1323转贴请著名作者 同时感谢剑盟yjhfast和霏凡tkabc给我的意见和帮助
但是本人虚拟机 是xp sp2 没打八月补丁的 由于这个东西 受灾面积很广,也想玩一下
昨天拿到了名为9928A1E6601CF00D0B7826D13FB556F0D4E7D5C2ED00CC31F8C25C9F4FD75F05.exe的样本
自己运行了一下 测试如下
----------------------------------
增加值:4
----------------------------------
HKLM\SYSTEM\ControlSet001\Services\lanmanserver\parameters\autoshareserver: 0x00000000
HKLM\SYSTEM\ControlSet001\Services\lanmanserver\parameters\autosharewks: 0x00000000
HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\autoshareserver: 0x00000000
HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\autosharewks: 0x00000000
----------------------------------
修改值:10
----------------------------------
HKLM\SOFTWARE\Microsoft\Cryptography\RNG\Seed: 40 CE 92 9E FB 54 73 2D 45 C9 41 0E 21 BB AC C2 4E F4 E7 A3 A7 DB 69 3C 59 18 FF 79 5E 30 B3 3F C0 A5 DE 73 EE D0 59 30 64 FC AB 90 85 74 AD 6C 69 DE AE C5 D5 E8 7B 33 04 38 89 76 4B A6 6C 85 CE D4 CF CF DB EF 86 B3 70 50 FE 91 C5 6C DC 3C
HKLM\SOFTWARE\Microsoft\Cryptography\RNG\Seed: FD AE A0 53 B2 F3 C2 91 1F 5D EF 0D 15 EE 03 FB 40 76 B6 29 51 63 AF 70 CC 53 6E A6 90 D4 48 53 12 DB F4 DB 86 F0 5A EC 2C 40 A7 26 7F 97 DE B6 35 A9 67 95 CD C5 D7 BC A4 33 3B 14 E1 B3 3E 1D 65 D6 F5 C0 92 29 B9 D0 3A BF DB DA 9C 36 C9 D3
HKLM\SOFTWARE\Microsoft\Ole\EnableDCOM: "Y"
HKLM\SOFTWARE\Microsoft\Ole\EnableDCOM: "n"
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-19\RefCount: 0x00000003
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-19\RefCount: 0x00000002
HKLM\SYSTEM\ControlSet001\Control\Lsa\restrictanonymous: 0x00000000
HKLM\SYSTEM\ControlSet001\Control\Lsa\restrictanonymous: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Start: 0x00000002
HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Start: 0x00000004
HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Epoch\Epoch: 0x00000063
HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Epoch\Epoch: 0x00000064
HKLM\SYSTEM\CurrentControlSet\Control\Lsa\restrictanonymous: 0x00000000
HKLM\SYSTEM\CurrentControlSet\Control\Lsa\restrictanonymous: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Start: 0x00000002
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Start: 0x00000004
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch\Epoch: 0x00000063
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch\Epoch: 0x00000064
HKU\S-1-5-21-448539723-1972579041-839522115-1003\SessionInformation\ProgramCount: 0x00000001
HKU\S-1-5-21-448539723-1972579041-839522115-1003\SessionInformation\ProgramCount: 0x00000002
----------------------------------
文件增加:2
----------------------------------
C:\WINDOWS\system32\wgareg.exe
C:\WINDOWS\Debug\dcpromo.log
可恶的家伙 运行后首先把系统墙关了(图1)

生成了C:\WINDOWS\system32\wgareg.exe (图2)

C:\WINDOWS\system32\wgareg.exe动作
蠕虫扫描TCP 445,找出有漏洞的电脑,然后溢出漏洞
连接到hxxp://media.pixpond.com,下载 l9rd6g.jpg 档案
202.121.199.200
端口18067
58.81.137.157
端口18067
61.163.231.115
端口:18067
38.119.88.27
端口80
221.224.49.0
端口445
221.18.49.0
端口445
......
主要向外连接端口18067\80\445
端口445疯狂连接,可能出现无数连接,本人用gss,鼠标点了1000多次 "Allow "
并建立服务
[Windows Genuine Advantage Registration Service / wgareg]
<C:\WINDOWS\system32\wgareg.exe><N/A>
其中该蠕虫还会下载木马 Trojan-Proxy.Win32.Ranky.fv (咔吧报的名字)
URL: http://media.pixpond.com/l9rd6g.jpg/FSG
之后出现
为了保护你的计算机,Windows已经关闭了程序(图3)

然后就是报错(图4)