DOITAPP
DOIT数据智能产业媒体与服务平台
立即打开
DOITAPP
DOIT数据智能产业媒体与服务平台
立即打开

“机器狗变种”穿透系统还原卡下载大量木马

金山7月31日病毒播报:"机器狗变种53248"(Win32.Troj.DownLoaderT.mr.53248),这是一个机器狗下载器的变种。它能够穿透系统还原,下载大量的木马。为迷惑用户,它会给自己的进程采用系统托盘区拼音输入法的图标。

"武装广告下载器72711"(Win32.vking.cf.72711),这是一个感染型的病毒下载器。它会感染除指定文件夹外的所有exe文件。如果中毒机器在局域网内,病毒将试图通过共享传播自身。另外,它还会破坏大多数流行杀软的运行。

一、"机器狗变种53248"(Win32.Troj.DownLoaderT.mr.53248) 威胁级别:★★

此下载器的原始文件进入系统后,释放出病毒文件ctfmon.exe到系统盘%WINDOWS%目录下,另外两个文件Upack.exe和ctfmon.exe会被释放到系统盘根目录下。然后,它判断当前进程里是否存在BKPCLIENT.EXE和MENU.EXE(贝壳磁盘保护)2个进程,如不存在,就写驱动穿还原系统。

然后,病毒把系统桌面进程explorer.exe复制到系统盘根目录中,命名为tempdat.dat,再将自己的数据写入原来的explorer.exe中,这样,它就可以随着桌面的启动而自动运行起来。

当成功运行起来,此毒便连接指定的远程地址,下载一份病毒列表,根据其中的地址,下载更多其它木马到%WINDOWS%system32目录下运行,下载一个运行一个。这就造成系统资源逐渐被吞噬,电脑运行越来越慢。

毒霸反病毒工程师检查后发现,它所下载的木马,大部分是盗号器,可能对用户的虚拟财产构成威胁。另外,由于ctfmon.exe这个病毒文件与系统的托盘区拼音图标文件同名,可能会给用户构成迷惑。

二、"武装广告下载器72711"(Win32.vking.cf.72711) 威胁级别:★

该病毒会将自身scvhosL.exe复制到%WINDOWS%system32drivers目录中,并设置文件属性为 "系统|隐藏|只读",再以 .EXE(文件名为空)为文件名,将自身拷贝到每个盘的根目录,并写入一个autorun.inf文件,实现利用AUTO自动传播。

除自我复制外,它还会搜索并感染系统中的exe文件。如果中毒机器在局域网内,病毒将以administrator空口令刺探其它电脑,利用共享文档来传播自身。

另外,为了对抗杀软,病毒作者准备了一份清单,上面有目前主流的一些杀软在注册表启动项中的值。病毒只要根据它,删除这些数值,就可以令杀软瘫痪。

最后,病毒解密自带的一个.txt文件,读取里面的网址,下载恶意程序并执行。根据毒霸反病毒工程师的检查,它所下载的是一个广告木马程序。这个木马会将用户的IE浏览器自动登录到一个指定的网页地址,为它刷流量。

金山反病毒工程师建议

1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。

2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。

未经允许不得转载:DOIT » “机器狗变种”穿透系统还原卡下载大量木马