內容簡介
超級巡警團隊監測到惡意程式Trojan-Downloader.Win32.Delf.gen變種發布速度很快,並且針對大多數反病毒軟體進行了相應的處理,以逃避被查殺。該程式不僅會在網頁檔案中插入惡意框架代碼,通過多種系統或應用程式
漏洞傳播木馬,還會釋放利用系統自動運行功能的autorun.inf檔案及相應檔案。
病毒標籤:
病毒名稱: Trojan-Downloader.Win32.Delf.awy
病毒類型: 木馬類
檔案 MD5: 72B805355E9E4A97D9975E13A793577C
公開範圍: 完全公開
危害等級: 中等
感染系統: Win98以上系統
開發工具: Borland Delphi 6.0 - 7.0 [Overlay]
命名對照: 驅逐艦[Trojan.DownLoader.16917]
瑞星[Worm.Cnt.w]
行為分析
1、衍生下列副本與檔案
%Windir%\ abc.exe
%Windir%\update.exe
%Windir%\update24.exe
%Windir%\toolsp.exe
%Windir%\cc123.dll
%System32%\alsmt.exe
%System32%\albus.dll
%System32%\alstd.dat
%System32%\stdplay.dll
%System32%\stdstub.dll
%System32%\stdupnet.dll
%System32%\stdvote.dll
%System32%\ybzwkdjnrfvijev.dll
%System32%\dirvers\spoclsv.exe
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Run\svcshare
鍵值: 字元串: "%WINDOWS%\system32\drivers\spoclsv.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Run\System鍵值: 字元串: "%Program Files%\Common Files\System\Updaterun.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\RunOnce\alsmt.exe鍵值: 字元串: "%WINdir\system32\alsmt.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D3341007-C77C-4F1C-B2A5-D94D5BE55F7E}\InprocServer32\@
鍵值: 字元串: "C:\WINDOWS\system32\ybzwkdjnrfvijev.dll"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D3341007-C77C-4F1C-B2A5-D94D5BE55F7E}\InprocServer32\ThreadingModel鍵值: 字元串: "Apartment"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\Browser Helper Objects\{D3341007-C77C-4F1C-B2A5-D94D5BE55F7E}\
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer
\Main\Start Page
?prd=ie&pver=6&ar=msnhome
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs\url1
?id=189150228&logo=1"
舊: 字元串: "http://www./isapi/redir.dll
?prd=ie&pver=6&ar=msnhome"
3、訪問指定伺服器地址下載病毒體:
伺服器地址下載檔案
no.(61.152.116.132)abc1.exe
(58.220.232.90)abc.exe
rz.(61.152.116.132)31505.dat
4、打開指定頁面,獲取更新IP
註:% System%是一個可變路徑。病毒通過查詢作業系統來決定當前System資料夾的位置。Windows2000/NT中默認的安裝路徑是C:\Winnt\System32,windows95/98/me中默認的安裝路徑是C:\Windows\System,windowsXP中默認的安裝路徑是C:\Windows\System32。
--------------------------------------------------------------------------------
清除方案
2、手工清除請按照行為分析刪除對應檔案,恢復相關係統設定。
spoclsv.exe
(2) 刪除病毒釋放檔案
%Windir%\ abc.exe
%Windir%\update.exe
%Windir%\update24.exe
%Windir%\toolsp.exe
%Windir%\cc123.dll
%System32%\alsmt.exe
%System32%\albus.dll
%System32%\alstd.dat
%System32%\stdplay.dll
%System32%\stdstub.dll
%System32%\stdupnet.dll
%System32%\stdvote.dll
%System32%\ybzwkdjnrfvijev.dll
%System32%\dirvers\spoclsv.exe
%System32%\dirvers\Albus.SYS
(3) 恢復病毒修改的
註冊表項目,刪除病毒添加的註冊表項
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Run\svcshare 鍵值: 字元串: "%WINDOWS%\system32\drivers\spoclsv.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Run\System鍵值: 字元串: "%Program Files%\Common Files\System\Updaterun.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\RunOnce\alsmt.exe鍵值: 字元串: "%WINdir\system32\alsmt.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D3341007-C77C-4F1C-B2A5-D94D5BE55F7E}\InprocServer32\@
鍵值: 字元串: "C:\WINDOWS\system32\ybzwkdjnrfvijev.dll"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D3341007-C77C-4F1C-B2A5-D94D5BE55F7E}\InprocServer32\ThreadingModel鍵值: 字元串: "Apartment"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\Browser Helper Objects\{D3341007-C77C-4F1C-B2A5-D94D5BE55F7E}\