当前位置首页 > 百科> 正文

Worm/Win32.AutoRun.aks

2017-03-27 06:07:21 百科

Worm/Win32.AutoRun.aks

Worm/Win32.AutoRun.aks是一个蠕虫病毒。该恶意代码运行后以23个字母d-z为盘符匹配每个盘符下是否存在“rosftpm.exe”,停止服务、删除注册表对“umqhool.exe”病毒档案的映像劫持,添加注册表启动项,删除%Program Files%\Common Files\目录下内System、Microsoft Shared资料夹内的“umqhool.exe”、“mvlatna.exe”档案,并重新拷贝自身分别到以上2个目录下创建同名档案,并将以上2个资料夹隐藏不可见。

基本介绍

  • 外文名:Worm/Win32.AutoRun.aks
  • 病毒类型 :蠕虫
  • 公开範围 :完全公开
  • 危害等级: 4

病毒标籤

病毒名称: Worm/Win32.AutoRun.aks
档案 MD5: CDCDD8936F9EE749AFA70198BD1222C4
档案长度: 173,159 位元组
感染系统: Windows98以上版本
开发工具: Borland Delphi 6.0 - 7.0

病毒描述

该恶意代码调用函式打开拷贝后的病毒档案分别创建2个进程,病毒利用了进程互锁、互相监视如现在一个被结束另一个则从新启动病毒运行,再非系统分区下创建autorun.inf、rosftpm.exe病毒档案,使得双击盘符打开病毒档案,创建执行绪监视部分安全工具视窗标题如发现则向其传送关闭讯息,遍历进程查找AVP.EXE找到之后将系统时间设定为1980-01-23,对NTFS格式磁碟对dld.dat档案进行提权操作,複製自身到%Program Files%目录下,连线网路下载病毒档案。

本地行为

1、病毒运行后以23个字母d-z为盘符匹配每个盘符下是否存在“rosftpm.exe”,停止服务、删除注册表对“umqhool.exe”病毒档案的映像劫持,删除%Program Files%\Common Files\目录下内System、Microsoft Shared资料夹内的“umqhool.exe”、“mvlatna.exe”档案,并重新拷贝自身分别到以上2个目录下创建同名档案,并将以上2个资料夹隐藏不可见。
2、档案运行后会释放以下档案
%Program Files%\Common Files\System\umqhool.exe
%Program Files%\Common Files\System\jbrrjmm.inf
%Program Files%\Common Files\Microsoft Shared\mvlatna.exe
%Program Files%\Common Files\Microsoft Shared\jbrrjmm.inf
%Program Files%\meex.exe
%DriveLetter%\autorun.inf
%DriveLetter%\rosftpm.exe
3、添加注册表映像劫持
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\被劫持的档案名称\Debugger
值: 字元串: "C:\Program Files\Common Files\Microsoft Shared\mvlatna.exe"
360rpt.exe、360Safe.exe、360tray.exe、adam.exe、AgentSvr.exe、AppSvc32.exe、ArSwp.exe、AST.exe、autoruns.exe、AvastU3.exe、avconsol.exe、avgrssvc.exe、AvMonitor.exe、avp.com、avp.exe、CCenter.exe、ccSvcHst.exe、EGHOST.exe、FileDsty.exe、FTCleanerShell.exe、FYFireWall.exe、ghost.exe、HijackThis.exe、IceSword.exe、iparmo.exe、Iparmor.exe、irsetup.exe、isPwdSvc.exe、kabaload.exe、KaScrScn.SCR、KASMain.exe、KASTask.exe、KAV32.exe、KAVDX.exe、KAVPF.exe、KAVPFW.exe、KAVSetup.exe、KAVStart.exe、KISLnchr.exe、KMailMon.exe、KMFilter.exe、KPFW32.exe、KPFW32X.exe、KPfwSvc.exe、KRegEx.exe、KRepair.com、KsLoader.exe、KVCenter.kxp、KvDetect.exe、KvfwMcl.exe、KVMonXP.kxp、KVMonXP_1.kxp、kvol.exe、kvolself.exe、KvReport.kxp、KVScan.kxp、KVSrvXP.exe、KVStub.kxp、kvupload.exe、kvwsc.exe、KvXP.kxp、KvXP_1.kxp、KWatch.exe、KWatch9x.exe、KWatchX.exe、loaddll.exe、MagicSet.exe、mcconsol.exe、mmqczj.exe、mmsk.exe、Navapsvc.exe、Navapw32.exe、nod32.exe、nod32krn.exe、nod32kui.exe、NPFMntor.exe、PFW.exe、PFWLiveUpdate.exe、QHSET.exe、QQDoctor.exe、QQKav.exe、QQSC.exe、Ras.exe、Rav.exe、RavMon.exe、RavMonD.exe、RavStub.exe、RavTask.exe、RegClean.exe、rfwcfg.exe、rfwmain.exe、rfwsrv.exe、RsAgent.exe、Rsaupd.exe、rstrui.exe、runiep.exe、safelive.exe、scan32.exe、shcfg32.exe、SmartUp.exe、SREng.EXE、symlcsvc.exe、SysSafe.exe、TrojanDetector.exe、Trojanwall.exe、TrojDie.kxp、UIHost.exe、UmxAgent.exe、UmxAttachment.exe、UmxCfg.exe、UmxFwHlp.exe、UmxPol.exe、upiea.exe、UpLive.exe、USBCleaner.exe、vsstat.exe、webscanx.exe、WoptiClean.exe、zjb.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\jbrrjmm
值: 字元串: "C:\Program Files\Common Files\System\umqhool.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\rosftpm
值: 字元串: "C:\Program Files\Common Files\Microsoft Shared\mvlatna.exe"
描述:添加注册表启动项
4、病毒利用了进程互锁、互相监视如现在一个被结束另一个则从新启动病毒运行,再非系统分区下创建autorun.inf、rosftpm.exe病毒档案,使得双击盘符打开病毒档案,创建执行绪监视部分安全工具视窗标题如发现含有以下标题的窗体则向其传送关闭讯息
专杀
av终结者/8749
木马专杀
windows 清理助手
icesword
5、遍历进程查找AVP.EXE找到之后将系统时间设定为1980-01-23,对NTFS格式磁碟使用:cmd/cechoY|cacls /t/geveryone:F对dld.dat档案进行提权操作。

网路行为

协定:TCP
连线埠:80
连线IP位址:209.132.193.**
描述:连线以下域名地址下载病毒档案:
http://www.webweb***.com/tdown1.exe
http://www.webweb***.com/readdown.txt
经测试以上域名连线失效
注:%System32%是一个可变路径。病毒通过查询作业系统来决定当前System资料夹的位置。
%Windir%     WINDODWS所在目录
%DriveLetter%    逻辑驱动器根目录
%ProgramFiles%      系统程式默认安装目录
%HomeDrive%   当前启动的系统的所在分区
%Documents and Settings%  当前用户文档根目录
%Temp%  \Documents and Settings\当前用户\Local Settings\Temp
%System32%  系统的 System32资料夹
Windows2000/NT中默认的安装路径是C:\Winnt\System32
windows95/98/me中默认的安装路径是%WINDOWS%\System
windowsXP中默认的安装路径是%system32%

清除方案

1、使用安天防线可彻底清除此病毒。
2、手工清除请按照行为分析删除对应档案,恢复相关係统设定。
(1)先打开Atool安全管理工具同时结束:mvlatna.exe、umqhool.exe进程
(2) 强行删除病毒衍生的档案
%Program Files%\Common Files\System\umqhool.exe
%Program Files%\Common Files\System\jbrrjmm.inf
%Program Files%\Common Files\Microsoft Shared\mvlatna.exe
%Program Files%\Common Files\Microsoft Shared\jbrrjmm.inf
%Program Files%\meex.exe
%DriveLetter%\autorun.inf
%DriveLetter%\rosftpm.exe
(3)删除病毒添加的注册表项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除Run键下的jbrrjmm、rosftpm主键值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\被劫持的档案名称\Debugger
删除Image File Execution Options键下的所有键值
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net