下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 3622|回复: 0
打印 上一主题 下一主题

极速网络公司因业务需要现招聘可长时间在线上网的工作人员--专杀工具--QQ尾巴病毒查

[复制链接]
  • TA的每日心情
    奋斗
    8 小时前
  • 签到天数: 2384 天

    [LV.Master]伴坛终老

    跳转到指定楼层
    1
    发表于 2007-10-11 12:03:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
          近时多有朋友提起中了类似于QQ尾巴的病毒,但QQ尾巴专杀及其它杀毒软件又无法解决的病毒,病毒症状为自动向网友发送如下消息:”极速网络公司因业务需要现招聘可长时间在线上网的工作人员,操作简单,月工资一千到五千不等,试用3日,联系QQ714220”.看起来是个很诱人工作,一旦你真的加了此QQ,且看了此QQ资料中”如不在线请先看教程”所提到的”教程.exe”的话,恭喜,你已经中毒了.
        此病毒网上资料极少,暂无命名,一般杀毒办法不能完全清除,这里讨论其工作机理及杀毒方法.
        工作机理:当运行了该病毒的”教程.EXE”后,该病毒在本地计算机中释放下列文件:
    %Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
    %Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
    %Program Files%\Internet Explorer\Info_Ms.Sys
    E:\autorun.exe
    E:\autorun.inf
     
    同时修改以下注册表键值:
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
    ShellExecuteHooks]
          {{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys}    []
         {{0F7A277A-4B2A-4673-8CC0-957C72ECFC6E}}{%Program Files%\Internet Explorer\Info_Ms.Sys} 
       []%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
     
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
    ShellExecuteHooks]
          {{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys}    []
          {{E3F426F6-8634-42A5-A29E-BC694A88FB7D}}{C:\WINDOWS\system32\xyupri0.dll}    []
          {{2598FF45-DA60-F48A-BC43-10AC47853D52}}{C:\WINDOWS\system32\rarjbpi.dll}    []
          {{A393C2CF-1C26-4309-9765-13B7FDC0F200}}{C:\WINDOWS\system32\mypern0.dll}    []
          {{2960356A-458E-DE24-BD50-268F589A56A2}}{C:\WINDOWS\system32\avwlbmn.dll}    []
          {{334345F1-DACF-3452-CB7D-4620F34A1533}}{C:\WINDOWS\system32\rsztcpm.dll}    []
          {{57D81718-1314-5200-2597-587901018075}}{C:\WINDOWS\system32\kaqhezy.dll}    []
          {{3C87A354-ABC3-DEDE-FF33-3213FD7447C3}}{C:\WINDOWS\system32\kvdxcma.dll}    []
          {{66650011-3344-6688-4899-345FABCD1566}}{C:\WINDOWS\system32\ratbfpi.dll}    []
          {{4859245F-345D-BC13-AC4F-145D47DA34F4}}{C:\WINDOWS\system32\avzxdmn.dll}    []
          {{18847374-8323-FADC-B443-4732ABCD3781}}{C:\WINDOWS\system32\sidjazy.dll}    []
          {{28907901-1416-3389-9981-372178569982}}{C:\WINDOWS\system32\kawdbzy.dll}    []
          {{0F7A277A-4B2A-4673-8CC0-957C72ECFC6E}}{%Program Files%\Internet Explorer\Info_Ms.Sys}    []
          {{444D7AB0-639D-445F-9143-3B3FFB2A7F39}}{C:\WINDOWS\system32\dh3vpw0.dll}    []
    检查到以上情况后,我开始尝试用基本的杀毒,查看系统启动项,无异常症状,于是手动将以上注册表项及所涉及文件删除,重新启动计算机,QQ尾巴不再发送,检查注册表,却发现上述注册表项依然存在,很明显,未完全清除,进程中有异常进程,”kawdbzy.exe”,利用关键字”kawd”在注册表中搜索,搜索到以下相关项:
    [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]
    此注册表项作用是为任一进和调用dll文件,修改些键值后,一些系统进程都会直接调用此.DLL文件,导致无法删除异常dll,
    SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
    仔细分析上面注册表项的子项,均为异常dll文件,尝试删除上述dll,kawdbzy.dll仍无法删除,
    应该是该文件正被调用,使用”tasklist -m”命令查看所有进程及其相关dll,发现几乎所有系统进程下都有此异常dll,很明显,在windows模式下是无法清除的.
    重启,插入系统启动盘,在纯dos模式下删除kawdbzy.dll,重新进入windows模式,删除相关注册表项,删除相关异常dll文件,重起,检查系统,正常.
    对于此病毒,因时间仓促,仅做两次实验,但经过分析, [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]项目所引用的dll文件均为病毒根源文件.
     
    完整杀毒步骤如下:
     
    在运行中输入:services.msc,停止task schedule 服务,并将此服务模式修改为已禁止.
    查找注册表[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]项,找出的对应的dll文件.
    重新启动系统,进入纯dos模式,删除注册表项对应的文件.
    修改
    [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]项目对应的值为””;
    删除[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
    ShellExecuteHooks]所有子项.
    重新启动系统,将以下命令保存为bat文件,执行.
    tskill taskmgr
    tskill winlogon
    tskill explorer
    tskill ctfmon
     
    attrib -s -r -h c:\program files\Internet Explorer\PLUGINS\SysWin74.Jmp
    attrib -s -r -h c:\program files\Internet Explorer\PLUGINS\WinSys84.Sys
    attrib -s -r -h c:\program files\Internet Explorer\Info_Ms.Sys
    attrib -s -r -h E:\autorun.exe
    attrib -s -r -h E:\autorun.inf
    attrib -s -r -h C:\WINDOWS\system32\xyupri0.dll
    attrib -s -r -h C:\WINDOWS\system32\rarjbpi.dll
    attrib -s -r -h C:\WINDOWS\system32\mypern0.dll
    attrib -s -r -h C:\WINDOWS\system32\avwlbmn.dll
    attrib -s -r -h C:\WINDOWS\system32\rsztcpm.dll
    attrib -s -r -h C:\WINDOWS\system32\kaqhezy.dll
    attrib -s -r -h C:\WINDOWS\system32\kvdxcma.dll
    attrib -s -r -h C:\WINDOWS\system32\ratbfpi.dll
    attrib -s -r -h C:\WINDOWS\system32\avzxdmn.dll
    attrib -s -r -h C:\WINDOWS\system32\sidjazy.dll
    attrib -s -r -h C:\WINDOWS\system32\kawdbzy.dll
    attrib -s -r -h C:\WINDOWS\system32\dh3vpw0.dll
    attrib -s -r -h C:\WINDOWS\system32\kvdxsbma.dll
     
    del c:\program files\Internet Explorer\PLUGINS\SysWin74.Jmp /f /q
    del c:\program files\Internet Explorer\PLUGINS\WinSys84.Sys /f /q
    del c:\program files\Internet Explorer\Info_Ms.Sys /f /q
    del E:\autorun.exe /f /q
    del E:\autorun.inf /f /q
    del C:\WINDOWS\system32\xyupri0.dll /f /q
    del C:\WINDOWS\system32\rarjbpi.dll /f /q
    del C:\WINDOWS\system32\mypern0.dll /f /q
    del C:\WINDOWS\system32\avwlbmn.dll /f /q
    del C:\WINDOWS\system32\rsztcpm.dll /f /q
    del C:\WINDOWS\system32\kaqhezy.dll /f /q
    del C:\WINDOWS\system32\kvdxcma.dll /f /q
    del C:\WINDOWS\system32\ratbfpi.dll /f /q
    del C:\WINDOWS\system32\avzxdmn.dll /f /q
    del C:\WINDOWS\system32\sidjazy.dll /f /q
    del C:\WINDOWS\system32\kawdbzy.dll /f /q
    del C:\WINDOWS\system32\dh3vpw0.dll /f /q
    del C:\WINDOWS\system32\kvdxsbma.dll /f /q
     
     
     
    病毒评论:此病毒使用了当前不常见的加载方式,造成在正常模式下无法删除异常dll文件,而且仅在E盘生成自动运行文件,又不同于当前的autorun病毒,造成意想不到之效果.杀毒软件无法查杀,重装QQ不起效果,重装系统仍有隐患.
     
     

     

     

    今天接到很多起投诉说QQ里接到了Qq好友发来的类似“极速网络公司招聘的消息”如图

    图片点击可在新窗口打开查看

    这是利用社会工程学盗号的一个很好例子。
    黑客会利用QQ尾巴病毒使中毒者会在往群里或者给他的好友发送这样的信息 如果你是个大四的毕业生或者是急于求得个工作的“待业青年”,出于好奇,你加了那个QQ为714220的好友。当你因好奇而去查询此号码的资料的时候,会看到如下签名内容:

    图片点击可在新窗口打开查看

    图片点击可在新窗口打开查看

    当然有人还会去乖乖的下这个jc.rar的文件
    下来之后一看,压缩包里面是个exe文件

    图片点击可在新窗口打开查看

     有点安全意识的人可能会用杀毒软件扫描一下这个压缩包。如果你比较幸运,杀毒软件正好对他报警了,那么你便逃脱了此劫;但如果你的杀毒软件没有报警呢?可能你会继续解压缩,运行里面的exe文件吧!
    运行了里面的exe文件以后,就得“恭喜”你了!因为你成功地中了黑客设置的圈套。是你的好奇心和薄弱的安全意识一步一步使你走进了这个“陷阱”!

    现在我们就来看看黑客设置的到底是个什么“陷阱”

    File: 教程.Exe
    Size: 33063 bytes
    MD5: 2CBEF55713CAD85EC3937BF71818A069
    SHA1: 972D2364D5C87BBB9381FA9738D10F937BD92A31
    CRC32: DD8114DD

    这是一个盗取QQ帐号的木马程序,教程.exe运行后,释放如下文件
    %Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
    %Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
    %Program Files%\Internet Explorer\Info_Ms.Sys
    E:\autorun.exe
    E:\autorun.inf

     

    添加如下键值以达到开机自动启动的作用
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\

    ShellExecuteHooks]
          {{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys}    []
         {{0F7A277A-4B2A-4673-8CC0-957C72ECFC6E}}{%Program Files%\Internet Explorer\Info_Ms.Sys}    []%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys


    会注入Explorer进程,并设置全局钩子监控QQ登陆窗口,当用户登陆QQ时,把自身注入到QQ中窃取密码。 %Program Files%\Internet Explorer\Info_Ms.Sys会连接网络,接受QQ尾巴发送的消息内容之后WinSys84.Sys还会控制Explorer.exe下载木马群木马群下载完毕以后 sreng日志如下
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\

    ShellExecuteHooks]
          {{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys}    []
          {{E3F426F6-8634-42A5-A29E-BC694A88FB7D}}{C:\WINDOWS\system32\xyupri0.dll}    []
          {{2598FF45-DA60-F48A-BC43-10AC47853D52}}{C:\WINDOWS\system32\rarjbpi.dll}    []
          {{A393C2CF-1C26-4309-9765-13B7FDC0F200}}{C:\WINDOWS\system32\mypern0.dll}    []
          {{2960356A-458E-DE24-BD50-268F589A56A2}}{C:\WINDOWS\system32\avwlbmn.dll}    []
          {{334345F1-DACF-3452-CB7D-4620F34A1533}}{C:\WINDOWS\system32\rsztcpm.dll}    []
          {{57D81718-1314-5200-2597-587901018075}}{C:\WINDOWS\system32\kaqhezy.dll}    []
          {{3C87A354-ABC3-DEDE-FF33-3213FD7447C3}}{C:\WINDOWS\system32\kvdxcma.dll}    []
          {{66650011-3344-6688-4899-345FABCD1566}}{C:\WINDOWS\system32\ratbfpi.dll}    []
          {{4859245F-345D-BC13-AC4F-145D47DA34F4}}{C:\WINDOWS\system32\avzxdmn.dll}    []
          {{18847374-8323-FADC-B443-4732ABCD3781}}{C:\WINDOWS\system32\sidjazy.dll}    []
          {{28907901-1416-3389-9981-372178569982}}{C:\WINDOWS\system32\kawdbzy.dll}    []
          {{0F7A277A-4B2A-4673-8CC0-957C72ECFC6E}}{%Program Files%\Internet Explorer\Info_Ms.Sys}    []
          {{444D7AB0-639D-445F-9143-3B3FFB2A7F39}}{C:\WINDOWS\system32\dh3vpw0.dll}    []

     


    清除办法:
    1.安全模式下删除
    %Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
    %Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
    %Program Files%\Internet Explorer\Info_Ms.Sys
    E:\autorun.exe
    E:\autorun.inf
    并利用sreng 删除对应的启动项目


    2.C:\WINDOWS\system32\xyupri0.dll等木马群参考之前的随机7位数dll木马清除办法即可


    由以上分析可以看出,黑客目前的盗号手段层出不穷,已经开始广泛利用社会工程学手段骗取人们的信任,让你一步步走入他精心设置好的陷阱之中。在此提醒广大网友在使用即时通讯工具进行交流一定注意以下几点:
    1.一定要增强安全意识,不要相信任何形式的广告,点歌,求职,邀请等信息,尤其是当这些信息中出现了某些链接网址或者下载信息时更需注意。
    2.不要轻易接受别人给你的文件,即便是好友给你的文件,也要问清楚再接受。接受来的文件一定要使用杀毒软件进行杀毒。如果接受来的文件为exe,scr等可执行文件更需注意。最好不要轻易运行这类可执行文件。最后希望大家时时保持警惕之心,控制自己的“好奇心”,提高自己的安全意识,尽量规避网络上的未知风险。

     

    极速网络公司招聘病毒分析及专杀

    专杀工具只针对“极速网络公司招聘”病毒,并不针对其下载的其它病毒。请使用者在用完专杀后,用杀毒软件全盘扫描。

    如有问题,请加救援群:6550172
    G-AVR[Greysign]


    一、 病毒标签:
    病毒名称: Trojan-PSW.Win32.QQGame.ai
    病毒类型: 木马/下载者
    文件 MD5:2cbef55713cad85ec3937bf71818a069
    公开范围: 完全公开
    危害等级: B
    文件长度: 32.2 KB (33,063 字节)
    开发工具: Borland Delphi 6.0 - 7.0
    加壳类型: UPX壳
    命名对照: 

    江民杀毒    Trojan/PSW.QQGame.ab 2.710
    瑞星     Worm.Win32.PaBug.ag 2.070

    金山毒霸    Win32.PSWTroj.QQPass.110684 5.743
    ewido      Trojan.QQPass.ban 7.282
    BitDefender  Generic.PWStealer.12764CA9 4.312
    AntiVir        TR/PSW.QQGame.AI.1 4.011
    AVAST   Win32elf-FZG [Trj] 3.132
    AVG      Worm/Generic.DQI 2.948

     

    二、 病毒描述:
    该病毒利用QQ软件发送极速网络公司招聘的消息,引导用户添加QQ号码为714220的用户。
    该用户在QQ资料里写明需要用户自己观看教程并给出了教程的地址,其教程为盗取QQ密码并下载盗号木马的病毒。

     

    三、 行为分析
    在反汇编里可以看到试图释放autorun.exe和autorun.inf,但实际运行没有释放。


    释放文件:
    %Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
    %Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
    %Program Files%\Internet Explorer\Info_Ms.Sys   [没有成功释放]
    注册表添加:
     HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs "url1"
      Type: REG_SZ
      Data: Info_Ms.Sys

     HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs "url2"
      Type: REG_SZ
      Data: http://%program%20files%/Internet%20Explorer/Info_Ms.Sys

     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
    ShellExecuteHooks "{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}"
      Type: REG_SZ
      Data: C:\Program Files\Internet Explorer\PLUGINS\WinSys84.Sys
    C:\Program Files\Internet Explorer\PLUGINS\WinSys84.Sys注入所有非系统关键进程进行WM_GETMESSAGE等挂钩拦截鼠标,键盘,窗口信息来实现盗取密码。


    网络行为:
    WinSys84.Sys连接www.nmuift.cn }} 60.169.3.24下载盗号木马
    下载列表如下:
    http://www.nmuift.cn/11/mh.exe
    http://www.nmuift.cn/11/my.exe
    http://www.nmuift.cn/11/jh.exe
    http://www.nmuift.cn/11/wl.exe
    http://www.nmuift.cn/11/zt.exe
    http://www.nmuift.cn/11/qjsj.exe
    http://www.nmuift.cn/11/2.exe
    http://www.nmuift.cn/11/4.exe
    http://www.nmuift.cn/11/tl.exe
    http://www.nmuift.cn/11/zx.exe
    http://www.nmuift.cn/11/5.exe
    http://www.nmuift.cn/11/3.exe
    http://www.nmuift.cn/11/wd.exe
    http://www.nmuift.cn/11/7.exe
    http://www.nmuift.cn/11/8.exe
    http://www.nmuift.cn/11/9.exe
    http://www.nmuift.cn/11/wow.exe
    http://www.nmuift.cn/11/wmgj.exe
    http://www.nmuift.cn/11/1.exe
    http://www.nmuift.cn/11/6.exe
    http://www.nmuift.cn/11/10.exe
    http://www.nmuift.cn为安徽省芜湖市 电信

    清除方案:
    用强制删除工具[建议使用MJ写的FileKill360]删除下面列出的文件并免疫。
    %Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
    %Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
    %Program Files%\Internet Explorer\Info_Ms.Sys


    注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。
    %Temp%   = C:\Documents and Settings\AAAAA\Local Settings\Temp 当前用户TEMP缓存变量
         %Windir%\       WINDODWS所在目录
    %DriveLetter%\    逻辑驱动器根目录
    %ProgramFiles%\    系统程序默认安装目录
    %HomeDrive% = C:\ 当前启动的系统的所在分区
    %Documents and Settings%\ 当前用户文档根目录

     

    删除启动项目[建议使用SRENG查看并删除]:

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]

    {{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{C:\Program Files\Internet Explorer\PLUGINS\WinSys84.Sys}  []
    建议清除不掉病毒的用户使用专杀程序进行清除和免疫。

    发掘网出品 “极速公司招聘” 专杀工具下载:

    发掘网下载:http://secure.itdigger.com/zhuanti/secure/专杀071009.rar

    本地下载 V5mo5zg0.rar (5.15 KB, 下载次数: 16)
    & g6 c; c- c9 ^- T* v8 ~
    [此贴子已经被作者于2007-10-11 12:07:30编辑过]
    / a: _, G2 m! B3 b# T5 d1 w5 E0 O
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 分享分享 顶 踩

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表