下沙论坛

标题: 极速网络公司因业务需要现招聘可长时间在线上网的工作人员--专杀工具--QQ尾巴病毒查 [打印本页]

作者: 煎饼    时间: 2007-10-11 12:03
标题: 极速网络公司因业务需要现招聘可长时间在线上网的工作人员--专杀工具--QQ尾巴病毒查
      近时多有朋友提起中了类似于QQ尾巴的病毒,但QQ尾巴专杀及其它杀毒软件又无法解决的病毒,病毒症状为自动向网友发送如下消息:”极速网络公司因业务需要现招聘可长时间在线上网的工作人员,操作简单,月工资一千到五千不等,试用3日,联系QQ714220”.看起来是个很诱人工作,一旦你真的加了此QQ,且看了此QQ资料中”如不在线请先看教程”所提到的”教程.exe”的话,恭喜,你已经中毒了.
    此病毒网上资料极少,暂无命名,一般杀毒办法不能完全清除,这里讨论其工作机理及杀毒方法.
    工作机理:当运行了该病毒的”教程.EXE”后,该病毒在本地计算机中释放下列文件:
%Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
%Program Files%\Internet Explorer\Info_Ms.Sys
E:\autorun.exe
E:\autorun.inf
 
同时修改以下注册表键值:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
ShellExecuteHooks]
      {{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys}    []
     {{0F7A277A-4B2A-4673-8CC0-957C72ECFC6E}}{%Program Files%\Internet Explorer\Info_Ms.Sys} 
   []%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
ShellExecuteHooks]
      {{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys}    []
      {{E3F426F6-8634-42A5-A29E-BC694A88FB7D}}{C:\WINDOWS\system32\xyupri0.dll}    []
      {{2598FF45-DA60-F48A-BC43-10AC47853D52}}{C:\WINDOWS\system32\rarjbpi.dll}    []
      {{A393C2CF-1C26-4309-9765-13B7FDC0F200}}{C:\WINDOWS\system32\mypern0.dll}    []
      {{2960356A-458E-DE24-BD50-268F589A56A2}}{C:\WINDOWS\system32\avwlbmn.dll}    []
      {{334345F1-DACF-3452-CB7D-4620F34A1533}}{C:\WINDOWS\system32\rsztcpm.dll}    []
      {{57D81718-1314-5200-2597-587901018075}}{C:\WINDOWS\system32\kaqhezy.dll}    []
      {{3C87A354-ABC3-DEDE-FF33-3213FD7447C3}}{C:\WINDOWS\system32\kvdxcma.dll}    []
      {{66650011-3344-6688-4899-345FABCD1566}}{C:\WINDOWS\system32\ratbfpi.dll}    []
      {{4859245F-345D-BC13-AC4F-145D47DA34F4}}{C:\WINDOWS\system32\avzxdmn.dll}    []
      {{18847374-8323-FADC-B443-4732ABCD3781}}{C:\WINDOWS\system32\sidjazy.dll}    []
      {{28907901-1416-3389-9981-372178569982}}{C:\WINDOWS\system32\kawdbzy.dll}    []
      {{0F7A277A-4B2A-4673-8CC0-957C72ECFC6E}}{%Program Files%\Internet Explorer\Info_Ms.Sys}    []
      {{444D7AB0-639D-445F-9143-3B3FFB2A7F39}}{C:\WINDOWS\system32\dh3vpw0.dll}    []
检查到以上情况后,我开始尝试用基本的杀毒,查看系统启动项,无异常症状,于是手动将以上注册表项及所涉及文件删除,重新启动计算机,QQ尾巴不再发送,检查注册表,却发现上述注册表项依然存在,很明显,未完全清除,进程中有异常进程,”kawdbzy.exe”,利用关键字”kawd”在注册表中搜索,搜索到以下相关项:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]
此注册表项作用是为任一进和调用dll文件,修改些键值后,一些系统进程都会直接调用此.DLL文件,导致无法删除异常dll,
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
仔细分析上面注册表项的子项,均为异常dll文件,尝试删除上述dll,kawdbzy.dll仍无法删除,
应该是该文件正被调用,使用”tasklist -m”命令查看所有进程及其相关dll,发现几乎所有系统进程下都有此异常dll,很明显,在windows模式下是无法清除的.
重启,插入系统启动盘,在纯dos模式下删除kawdbzy.dll,重新进入windows模式,删除相关注册表项,删除相关异常dll文件,重起,检查系统,正常.
对于此病毒,因时间仓促,仅做两次实验,但经过分析, [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]项目所引用的dll文件均为病毒根源文件.
 
完整杀毒步骤如下:
 
在运行中输入:services.msc,停止task schedule 服务,并将此服务模式修改为已禁止.
查找注册表[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]项,找出的对应的dll文件.
重新启动系统,进入纯dos模式,删除注册表项对应的文件.
修改
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]项目对应的值为””;
删除[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
ShellExecuteHooks]所有子项.
重新启动系统,将以下命令保存为bat文件,执行.
tskill taskmgr
tskill winlogon
tskill explorer
tskill ctfmon
 
attrib -s -r -h c:\program files\Internet Explorer\PLUGINS\SysWin74.Jmp
attrib -s -r -h c:\program files\Internet Explorer\PLUGINS\WinSys84.Sys
attrib -s -r -h c:\program files\Internet Explorer\Info_Ms.Sys
attrib -s -r -h E:\autorun.exe
attrib -s -r -h E:\autorun.inf
attrib -s -r -h C:\WINDOWS\system32\xyupri0.dll
attrib -s -r -h C:\WINDOWS\system32\rarjbpi.dll
attrib -s -r -h C:\WINDOWS\system32\mypern0.dll
attrib -s -r -h C:\WINDOWS\system32\avwlbmn.dll
attrib -s -r -h C:\WINDOWS\system32\rsztcpm.dll
attrib -s -r -h C:\WINDOWS\system32\kaqhezy.dll
attrib -s -r -h C:\WINDOWS\system32\kvdxcma.dll
attrib -s -r -h C:\WINDOWS\system32\ratbfpi.dll
attrib -s -r -h C:\WINDOWS\system32\avzxdmn.dll
attrib -s -r -h C:\WINDOWS\system32\sidjazy.dll
attrib -s -r -h C:\WINDOWS\system32\kawdbzy.dll
attrib -s -r -h C:\WINDOWS\system32\dh3vpw0.dll
attrib -s -r -h C:\WINDOWS\system32\kvdxsbma.dll
 
del c:\program files\Internet Explorer\PLUGINS\SysWin74.Jmp /f /q
del c:\program files\Internet Explorer\PLUGINS\WinSys84.Sys /f /q
del c:\program files\Internet Explorer\Info_Ms.Sys /f /q
del E:\autorun.exe /f /q
del E:\autorun.inf /f /q
del C:\WINDOWS\system32\xyupri0.dll /f /q
del C:\WINDOWS\system32\rarjbpi.dll /f /q
del C:\WINDOWS\system32\mypern0.dll /f /q
del C:\WINDOWS\system32\avwlbmn.dll /f /q
del C:\WINDOWS\system32\rsztcpm.dll /f /q
del C:\WINDOWS\system32\kaqhezy.dll /f /q
del C:\WINDOWS\system32\kvdxcma.dll /f /q
del C:\WINDOWS\system32\ratbfpi.dll /f /q
del C:\WINDOWS\system32\avzxdmn.dll /f /q
del C:\WINDOWS\system32\sidjazy.dll /f /q
del C:\WINDOWS\system32\kawdbzy.dll /f /q
del C:\WINDOWS\system32\dh3vpw0.dll /f /q
del C:\WINDOWS\system32\kvdxsbma.dll /f /q
 
 
 
病毒评论:此病毒使用了当前不常见的加载方式,造成在正常模式下无法删除异常dll文件,而且仅在E盘生成自动运行文件,又不同于当前的autorun病毒,造成意想不到之效果.杀毒软件无法查杀,重装QQ不起效果,重装系统仍有隐患.
 
 

 

 

今天接到很多起投诉说QQ里接到了Qq好友发来的类似“极速网络公司招聘的消息”如图

图片点击可在新窗口打开查看

这是利用社会工程学盗号的一个很好例子。
黑客会利用QQ尾巴病毒使中毒者会在往群里或者给他的好友发送这样的信息 如果你是个大四的毕业生或者是急于求得个工作的“待业青年”,出于好奇,你加了那个QQ为714220的好友。当你因好奇而去查询此号码的资料的时候,会看到如下签名内容:

图片点击可在新窗口打开查看

图片点击可在新窗口打开查看

当然有人还会去乖乖的下这个jc.rar的文件
下来之后一看,压缩包里面是个exe文件

图片点击可在新窗口打开查看

 有点安全意识的人可能会用杀毒软件扫描一下这个压缩包。如果你比较幸运,杀毒软件正好对他报警了,那么你便逃脱了此劫;但如果你的杀毒软件没有报警呢?可能你会继续解压缩,运行里面的exe文件吧!
运行了里面的exe文件以后,就得“恭喜”你了!因为你成功地中了黑客设置的圈套。是你的好奇心和薄弱的安全意识一步一步使你走进了这个“陷阱”!

现在我们就来看看黑客设置的到底是个什么“陷阱”

File: 教程.Exe
Size: 33063 bytes
MD5: 2CBEF55713CAD85EC3937BF71818A069
SHA1: 972D2364D5C87BBB9381FA9738D10F937BD92A31
CRC32: DD8114DD

这是一个盗取QQ帐号的木马程序,教程.exe运行后,释放如下文件
%Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
%Program Files%\Internet Explorer\Info_Ms.Sys
E:\autorun.exe
E:\autorun.inf

 

添加如下键值以达到开机自动启动的作用
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\

ShellExecuteHooks]
      {{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys}    []
     {{0F7A277A-4B2A-4673-8CC0-957C72ECFC6E}}{%Program Files%\Internet Explorer\Info_Ms.Sys}    []%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys


会注入Explorer进程,并设置全局钩子监控QQ登陆窗口,当用户登陆QQ时,把自身注入到QQ中窃取密码。 %Program Files%\Internet Explorer\Info_Ms.Sys会连接网络,接受QQ尾巴发送的消息内容之后WinSys84.Sys还会控制Explorer.exe下载木马群木马群下载完毕以后 sreng日志如下
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\

ShellExecuteHooks]
      {{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys}    []
      {{E3F426F6-8634-42A5-A29E-BC694A88FB7D}}{C:\WINDOWS\system32\xyupri0.dll}    []
      {{2598FF45-DA60-F48A-BC43-10AC47853D52}}{C:\WINDOWS\system32\rarjbpi.dll}    []
      {{A393C2CF-1C26-4309-9765-13B7FDC0F200}}{C:\WINDOWS\system32\mypern0.dll}    []
      {{2960356A-458E-DE24-BD50-268F589A56A2}}{C:\WINDOWS\system32\avwlbmn.dll}    []
      {{334345F1-DACF-3452-CB7D-4620F34A1533}}{C:\WINDOWS\system32\rsztcpm.dll}    []
      {{57D81718-1314-5200-2597-587901018075}}{C:\WINDOWS\system32\kaqhezy.dll}    []
      {{3C87A354-ABC3-DEDE-FF33-3213FD7447C3}}{C:\WINDOWS\system32\kvdxcma.dll}    []
      {{66650011-3344-6688-4899-345FABCD1566}}{C:\WINDOWS\system32\ratbfpi.dll}    []
      {{4859245F-345D-BC13-AC4F-145D47DA34F4}}{C:\WINDOWS\system32\avzxdmn.dll}    []
      {{18847374-8323-FADC-B443-4732ABCD3781}}{C:\WINDOWS\system32\sidjazy.dll}    []
      {{28907901-1416-3389-9981-372178569982}}{C:\WINDOWS\system32\kawdbzy.dll}    []
      {{0F7A277A-4B2A-4673-8CC0-957C72ECFC6E}}{%Program Files%\Internet Explorer\Info_Ms.Sys}    []
      {{444D7AB0-639D-445F-9143-3B3FFB2A7F39}}{C:\WINDOWS\system32\dh3vpw0.dll}    []

 


清除办法:
1.安全模式下删除
%Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
%Program Files%\Internet Explorer\Info_Ms.Sys
E:\autorun.exe
E:\autorun.inf
并利用sreng 删除对应的启动项目


2.C:\WINDOWS\system32\xyupri0.dll等木马群参考之前的随机7位数dll木马清除办法即可


由以上分析可以看出,黑客目前的盗号手段层出不穷,已经开始广泛利用社会工程学手段骗取人们的信任,让你一步步走入他精心设置好的陷阱之中。在此提醒广大网友在使用即时通讯工具进行交流一定注意以下几点:
1.一定要增强安全意识,不要相信任何形式的广告,点歌,求职,邀请等信息,尤其是当这些信息中出现了某些链接网址或者下载信息时更需注意。
2.不要轻易接受别人给你的文件,即便是好友给你的文件,也要问清楚再接受。接受来的文件一定要使用杀毒软件进行杀毒。如果接受来的文件为exe,scr等可执行文件更需注意。最好不要轻易运行这类可执行文件。最后希望大家时时保持警惕之心,控制自己的“好奇心”,提高自己的安全意识,尽量规避网络上的未知风险。

 

极速网络公司招聘病毒分析及专杀

专杀工具只针对“极速网络公司招聘”病毒,并不针对其下载的其它病毒。请使用者在用完专杀后,用杀毒软件全盘扫描。

如有问题,请加救援群:6550172
G-AVR[Greysign]


一、 病毒标签:
病毒名称: Trojan-PSW.Win32.QQGame.ai
病毒类型: 木马/下载者
文件 MD5:2cbef55713cad85ec3937bf71818a069
公开范围: 完全公开
危害等级: B
文件长度: 32.2 KB (33,063 字节)
开发工具: Borland Delphi 6.0 - 7.0
加壳类型: UPX壳
命名对照: 

江民杀毒    Trojan/PSW.QQGame.ab 2.710
瑞星     Worm.Win32.PaBug.ag 2.070

金山毒霸    Win32.PSWTroj.QQPass.110684 5.743
ewido      Trojan.QQPass.ban 7.282
BitDefender  Generic.PWStealer.12764CA9 4.312
AntiVir        TR/PSW.QQGame.AI.1 4.011
AVAST   Win32elf-FZG [Trj] 3.132
AVG      Worm/Generic.DQI 2.948

 

二、 病毒描述:
该病毒利用QQ软件发送极速网络公司招聘的消息,引导用户添加QQ号码为714220的用户。
该用户在QQ资料里写明需要用户自己观看教程并给出了教程的地址,其教程为盗取QQ密码并下载盗号木马的病毒。

 

三、 行为分析
在反汇编里可以看到试图释放autorun.exe和autorun.inf,但实际运行没有释放。


释放文件:
%Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
%Program Files%\Internet Explorer\Info_Ms.Sys   [没有成功释放]
注册表添加:
 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs "url1"
  Type: REG_SZ
  Data: Info_Ms.Sys

 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs "url2"
  Type: REG_SZ
  Data: http://%program%20files%/Internet%20Explorer/Info_Ms.Sys

 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
ShellExecuteHooks "{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}"
  Type: REG_SZ
  Data: C:\Program Files\Internet Explorer\PLUGINS\WinSys84.Sys
C:\Program Files\Internet Explorer\PLUGINS\WinSys84.Sys注入所有非系统关键进程进行WM_GETMESSAGE等挂钩拦截鼠标,键盘,窗口信息来实现盗取密码。


网络行为:
WinSys84.Sys连接www.nmuift.cn }} 60.169.3.24下载盗号木马
下载列表如下:
http://www.nmuift.cn/11/mh.exe
http://www.nmuift.cn/11/my.exe
http://www.nmuift.cn/11/jh.exe
http://www.nmuift.cn/11/wl.exe
http://www.nmuift.cn/11/zt.exe
http://www.nmuift.cn/11/qjsj.exe
http://www.nmuift.cn/11/2.exe
http://www.nmuift.cn/11/4.exe
http://www.nmuift.cn/11/tl.exe
http://www.nmuift.cn/11/zx.exe
http://www.nmuift.cn/11/5.exe
http://www.nmuift.cn/11/3.exe
http://www.nmuift.cn/11/wd.exe
http://www.nmuift.cn/11/7.exe
http://www.nmuift.cn/11/8.exe
http://www.nmuift.cn/11/9.exe
http://www.nmuift.cn/11/wow.exe
http://www.nmuift.cn/11/wmgj.exe
http://www.nmuift.cn/11/1.exe
http://www.nmuift.cn/11/6.exe
http://www.nmuift.cn/11/10.exe
http://www.nmuift.cn为安徽省芜湖市 电信

清除方案:
用强制删除工具[建议使用MJ写的FileKill360]删除下面列出的文件并免疫。
%Program Files%\Internet Explorer\PLUGINS\SysWin74.Jmp
%Program Files%\Internet Explorer\PLUGINS\WinSys84.Sys
%Program Files%\Internet Explorer\Info_Ms.Sys


注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。
%Temp%   = C:\Documents and Settings\AAAAA\Local Settings\Temp 当前用户TEMP缓存变量
     %Windir%\       WINDODWS所在目录
%DriveLetter%\    逻辑驱动器根目录
%ProgramFiles%\    系统程序默认安装目录
%HomeDrive% = C:\ 当前启动的系统的所在分区
%Documents and Settings%\ 当前用户文档根目录

 

删除启动项目[建议使用SRENG查看并删除]:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]

{{1AB09B3F-A6D0-4B55-B87D-264934EBEAED}}{C:\Program Files\Internet Explorer\PLUGINS\WinSys84.Sys}  []
建议清除不掉病毒的用户使用专杀程序进行清除和免疫。

发掘网出品 “极速公司招聘” 专杀工具下载:

发掘网下载:http://secure.itdigger.com/zhuanti/secure/专杀071009.rar

本地下载 V5mo5zg0.rar (5.15 KB, 下载次数: 16)
1 f; _1 l; |' M
[此贴子已经被作者于2007-10-11 12:07:30编辑过]
6 N) T& H- n( C' Z9 x! f




欢迎光临 下沙论坛 (http://bbs.xiasha.cn/) Powered by Discuz! X3.3