瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 Trojan-PSW.Win32.QQRob.ec——比较疯狂的木马

1   1  /  1  页   跳转

Trojan-PSW.Win32.QQRob.ec——比较疯狂的木马

Trojan-PSW.Win32.QQRob.ec——比较疯狂的木马

样本来自萧心(http://bbs.52happy.net/read.php?tid=225596)。

以下是在PowerShadow的Full Shadow模式下观察这个木马的结果及手工杀毒流程(由于我的SSM设置为“启动加载”,所以还有还手的机会。染毒后才运行SSM,是否还有这样的机会——我不清楚)。
一、运行Dd11.exe后释放/下载的文件:
在C:\windows\system32\下释放/下载FuckJacks.exe和msvce32.exe。
在windows文件夹中释放(下载)1.exe。
在其它分区根目录下释放autorun.inf和Setup.exe并试图改写.exe文件(由于Tiny的文件保护而未得逞)。

二、其它恶意行为:
反复删除瑞星、卡巴斯基、买咖啡、毒霸、亚虎助手的加载项并结束这些程序的进程;重写病毒自己的加载项。
终止IceSword进程。结束FuckJacks.exe进程前,IceSword不能运行(IceSword被该木马利用的机制见15楼附图)。试图结束SSM进程,但未得逞(看来病毒作者还没研究透SSM)。

三、注册表改动:
在HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run分支添加:           
svohost(指向C:\windows\system32\FuckJacks.exe)
在HKCU\Software\Microsoft\Windows\CurrentVersion\Run分支添加:
FuckJacks (指向C:\windows\system32\FuckJacks.exe)
在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
"Shell"="Explorer.exe"添加:
C:\windows\system32\msvce32.exe
四、我的杀毒流程:
1、用SSM禁止FuckJacks.exe运行。
2、开启IceSword。用IceSword删除C:\windows\system32\FuckJacks.exe。
关闭IceSword。自己动手删除C:\windows\1.exe、C:\windows\system32\msvce32.exe以及其它分区根目录下的autorun.inf、Setup.exe。其它被感染的.exe中的病毒代码能否被杀软“清除”——不得而知。如果不能,只好删除。
3、清理注册表:
展开HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run分支           
删除:svohost(指向C:\windows\system32\FuckJacks.exe)   
   
展开HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run分支           
删除:FuckJacks(指向C:\windows\system32\FuckJacks.exe)   
展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
删除"Shell"="Explorer.exe,C:\windows\system32\msvce32.exe"中的C:\windows\system32\msvce32.exe。
4、备份杀软病毒库。重新安装杀毒软件。重装杀软后,导入病毒库备份。可以免去病毒库升级。

【注】:其他网友说的“FuckJacks.exe删除.GHO文件”,我没观察到。Full Shadow模式下再次染毒后,我曾看过我的GHOST备份——完整无损。我的Tiny“文件保护”中设置了GHOST备份文件夹的保护监控,允许删除文件,但Tiny监控提示并记录文件被删除。

附件附件:

下载次数:418
文件类型:image/pjpeg
文件大小:
上传时间:2006-11-11 20:31:18
描述:
预览信息:EXIF信息



最后编辑2006-12-12 13:21:20
分享到:
gototop
 

引用:
【艾玛的贴子】我要baohe
我去下载了呵,谢谢
………………

已发
gototop
 

引用:
【影子110的贴子】

那么强的病毒~~
版主给我一份~~


xue_mai_qi@163.com

谢谢了~
………………

已发
gototop
 

引用:
【JayFaye的贴子】
非http://forum.ikaka.com/topic.asp?board=28&artid=8206663所涉及的方式,也不是利用CreateProcess()

这东西应该是直接从IsDrv???.sys下手的
………………

观察Dd11这东西要耐心等待。
释放的文件不止最初观察到的那些,
除了前面提到的那些外,至少还有system32文件夹中的msvce32.exe和windows文件夹中的1.exe。
至于FuckJacks导致IceSword不能运行的机制,我观察到的如下:
结束FuckJacks进程后,每当你试图运行IceSword,SSM报告IceSword加载驱动;但这个驱动已经变成病毒提供的.sys。如果不允许这个sys加载,IceSword不能运行。这个sys文件名每次都变。被SSM阻截后,那个.sys即刻自drivers文件夹中消失。如果没有SSM监控,用户根本观察不到这个过程。

另:若事先按26楼的图在SSM的“规则”中设置好IceSword的保护,IceSword则可正常使用。

附件附件:

下载次数:250
文件类型:image/pjpeg
文件大小:
上传时间:2006-11-12 11:27:17
描述:
预览信息:EXIF信息



gototop
 

在SSM的“规则”中这样(见附图)设置一下,IceSword就安全了。FuckJacks也不能骚扰IceSword了,除非它能将SSM关闭。

附件附件:

下载次数:214
文件类型:image/pjpeg
文件大小:
上传时间:2006-11-12 13:41:05
描述:
预览信息:EXIF信息



gototop
 

引用:
【闪电风暴的贴子】还是没有收到样本 啊=>kxzhmc500@sina.com
………………

附件附件:

下载次数:234
文件类型:image/pjpeg
文件大小:
上传时间:2006-11-12 18:15:55
描述:
预览信息:EXIF信息



gototop
 

引用:
【影子110的贴子】终于领教了这个家伙了~
运行后,用Icesword都无法结束它的运行(FuckJacks.exe),(尽管它的文件已经被强行删除了,也被禁止运行~)
另,它感染过的文件(如Icesword.exe也被感染了,比原文件大了几十K)我打开的剑是重新解压后又运行的~~晕~
被它感染的文件都变成那个小熊的图标了~~太惨了,基本大部分的查毒软件都是它的人了~~


还有,好像用Icesword查看回收站时,感觉多出不少东西.(不知是不是?)



………………

文件保护至关重要。这是Tiny对Program Files文件夹的保护设置。

附件附件:

下载次数:211
文件类型:image/pjpeg
文件大小:
上传时间:2006-11-13 21:43:36
描述:
预览信息:EXIF信息



gototop
 

【回复“影子110”的帖子】
这是运行FuckJacks.exe前后IceSword的MD5值对比

附件附件:

下载次数:206
文件类型:image/pjpeg
文件大小:
上传时间:2006-11-13 21:45:07
描述:
预览信息:EXIF信息



gototop
 

【回复“影子110”的帖子】
因为有Tiny的保护(保护整个Program Files文件夹)

附件附件:

下载次数:199
文件类型:image/pjpeg
文件大小:
上传时间:2006-11-13 21:47:40
描述:
预览信息:EXIF信息



gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT