Worm/Win32.AutoRun.aks

Worm/Win32.AutoRun.aks是一個蠕蟲病毒。該惡意代碼運行後以23個字母d-z為盤符匹配每個盤符下是否存在“rosftpm.exe”,停止服務、刪除註冊表對“umqhool.exe”病毒檔案的映像劫持,添加註冊表啟動項,刪除%Program Files%\Common Files\目錄下內System、Microsoft Shared資料夾內的“umqhool.exe”、“mvlatna.exe”檔案,並重新拷貝自身分別到以上2個目錄下創建同名檔案,並將以上2個資料夾隱藏不可見。

基本介紹

  • 外文名:Worm/Win32.AutoRun.aks
  • 病毒類型 蠕蟲
  • 公開範圍 :完全公開
  • 危害等級: 4
病毒標籤,病毒描述,本地行為,網路行為,清除方案,

病毒標籤

病毒名稱: Worm/Win32.AutoRun.aks
檔案 MD5: CDCDD8936F9EE749AFA70198BD1222C4
檔案長度: 173,159 位元組
感染系統: Windows98以上版本
開發工具: Borland Delphi 6.0 - 7.0

病毒描述

該惡意代碼調用函式打開拷貝後的病毒檔案分別創建2個進程,病毒利用了進程互鎖、互相監視如現在一個被結束另一個則從新啟動病毒運行,再非系統分區下創建autorun.inf、rosftpm.exe病毒檔案,使得雙擊盤符打開病毒檔案,創建執行緒監視部分安全工具視窗標題如發現則向其傳送關閉訊息,遍歷進程查找AVP.EXE找到之後將系統時間設定為1980-01-23,對NTFS格式磁碟對dld.dat檔案進行提權操作,複製自身到%Program Files%目錄下,連線網路下載病毒檔案。

本地行為

1、病毒運行後以23個字母d-z為盤符匹配每個盤符下是否存在“rosftpm.exe”,停止服務、刪除註冊表對“umqhool.exe”病毒檔案的映像劫持,刪除%Program Files%\Common Files\目錄下內System、Microsoft Shared資料夾內的“umqhool.exe”、“mvlatna.exe”檔案,並重新拷貝自身分別到以上2個目錄下創建同名檔案,並將以上2個資料夾隱藏不可見。
2、檔案運行後會釋放以下檔案
%Program Files%\Common Files\System\umqhool.exe
%Program Files%\Common Files\System\jbrrjmm.inf
%Program Files%\Common Files\Microsoft Shared\mvlatna.exe
%Program Files%\Common Files\Microsoft Shared\jbrrjmm.inf
%Program Files%\meex.exe
%DriveLetter%\autorun.inf
%DriveLetter%\rosftpm.exe
3、添加註冊表映像劫持
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\被劫持的檔案名稱\Debugger
值: 字元串: "C:\Program Files\Common Files\Microsoft Shared\mvlatna.exe"
360rpt.exe、360Safe.exe、360tray.exe、adam.exe、AgentSvr.exe、AppSvc32.exe、ArSwp.exe、AST.exe、autoruns.exe、AvastU3.exe、avconsol.exe、avgrssvc.exe、AvMonitor.exe、avp.com、avp.exe、CCenter.exe、ccSvcHst.exe、EGHOST.exe、FileDsty.exe、FTCleanerShell.exe、FYFireWall.exe、ghost.exe、HijackThis.exe、IceSword.exe、iparmo.exe、Iparmor.exe、irsetup.exe、isPwdSvc.exe、kabaload.exe、KaScrScn.SCR、KASMain.exe、KASTask.exe、KAV32.exe、KAVDX.exe、KAVPF.exe、KAVPFW.exe、KAVSetup.exe、KAVStart.exe、KISLnchr.exe、KMailMon.exe、KMFilter.exe、KPFW32.exe、KPFW32X.exe、KPfwSvc.exe、KRegEx.exe、KRepair.com、KsLoader.exe、KVCenter.kxp、KvDetect.exe、KvfwMcl.exe、KVMonXP.kxp、KVMonXP_1.kxp、kvol.exe、kvolself.exe、KvReport.kxp、KVScan.kxp、KVSrvXP.exe、KVStub.kxp、kvupload.exe、kvwsc.exe、KvXP.kxp、KvXP_1.kxp、KWatch.exe、KWatch9x.exe、KWatchX.exe、loaddll.exe、MagicSet.exe、mcconsol.exe、mmqczj.exe、mmsk.exe、Navapsvc.exe、Navapw32.exe、nod32.exe、nod32krn.exe、nod32kui.exe、NPFMntor.exe、PFW.exe、PFWLiveUpdate.exe、QHSET.exe、QQDoctor.exe、QQKav.exe、QQSC.exe、Ras.exe、Rav.exe、RavMon.exe、RavMonD.exe、RavStub.exe、RavTask.exe、RegClean.exe、rfwcfg.exe、rfwmain.exe、rfwsrv.exe、RsAgent.exe、Rsaupd.exe、rstrui.exe、runiep.exe、safelive.exe、scan32.exe、shcfg32.exe、SmartUp.exe、SREng.EXE、symlcsvc.exe、SysSafe.exe、TrojanDetector.exe、Trojanwall.exe、TrojDie.kxp、UIHost.exe、UmxAgent.exe、UmxAttachment.exe、UmxCfg.exe、UmxFwHlp.exe、UmxPol.exe、upiea.exe、UpLive.exe、USBCleaner.exe、vsstat.exe、webscanx.exe、WoptiClean.exe、zjb.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\jbrrjmm
值: 字元串: "C:\Program Files\Common Files\System\umqhool.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\rosftpm
值: 字元串: "C:\Program Files\Common Files\Microsoft Shared\mvlatna.exe"
描述:添加註冊表啟動項
4、病毒利用了進程互鎖、互相監視如現在一個被結束另一個則從新啟動病毒運行,再非系統分區下創建autorun.inf、rosftpm.exe病毒檔案,使得雙擊盤符打開病毒檔案,創建執行緒監視部分安全工具視窗標題如發現含有以下標題的窗體則向其傳送關閉訊息
專殺
av終結者/8749
木馬專殺
windows 清理助手
icesword
5、遍歷進程查找AVP.EXE找到之後將系統時間設定為1980-01-23,對NTFS格式磁碟使用:cmd/cechoY|cacls /t/geveryone:F對dld.dat檔案進行提權操作。

網路行為

協定:TCP
連線埠:80
連線IP位址:209.132.193.**
描述:連線以下域名地址下載病毒檔案:
http://www.webweb***.com/tdown1.exe
http://www.webweb***.com/readdown.txt
經測試以上域名連線失效
註:%System32%是一個可變路徑。病毒通過查詢作業系統來決定當前System資料夾的位置。
%Windir%     WINDODWS所在目錄
%DriveLetter%    邏輯驅動器根目錄
%ProgramFiles%      系統程式默認安裝目錄
%HomeDrive%   當前啟動的系統的所在分區
%Documents and Settings%  當前用戶文檔根目錄
%Temp%  \Documents and Settings\當前用戶\Local Settings\Temp
%System32%  系統的 System32資料夾
Windows2000/NT中默認的安裝路徑是C:\Winnt\System32
windows95/98/me中默認的安裝路徑是%WINDOWS%\System
windowsXP中默認的安裝路徑是%system32%

清除方案

1、使用安天防線可徹底清除此病毒。
2、手工清除請按照行為分析刪除對應檔案,恢復相關係統設定。
(1)先打開Atool安全管理工具同時結束:mvlatna.exe、umqhool.exe進程
(2) 強行刪除病毒衍生的檔案
%Program Files%\Common Files\System\umqhool.exe
%Program Files%\Common Files\System\jbrrjmm.inf
%Program Files%\Common Files\Microsoft Shared\mvlatna.exe
%Program Files%\Common Files\Microsoft Shared\jbrrjmm.inf
%Program Files%\meex.exe
%DriveLetter%\autorun.inf
%DriveLetter%\rosftpm.exe
(3)刪除病毒添加的註冊表項
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
刪除Run鍵下的jbrrjmm、rosftpm主鍵值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\被劫持的檔案名稱\Debugger
刪除Image File Execution Options鍵下的所有鍵值

相關詞條

熱門詞條

聯絡我們