遇到让文件夹变文件的 Trojan.Win32.ECode.ee / Trojan-Dropper.Win32.Flystud.ko

 遇到让文件夹变文件的 Trojan.Win32.ECode.ee / Trojan-Dropper.Win32.Flystud.ko

 

endurer 原创
2009-04-29 第1

 

最近一位朋友的电脑反应很慢,而且出现了奇怪的现象:U盘中原有来文件夹全变成了文件。请偶帮忙看看。
 


下载 pe_xscan 扫描 log 并分析,发现如下可疑项(进程模块略):

pe_xscan 09-04-28 by Purple Endurer
2009-4-29 13:7:47
Windows XP Service Pack 2(5.1.2600)
MSIE:7.0.5730.11
管理员用户组
正常模式


O4 - HKLM/../Run: [EB1B66] C:/WINDOWS/system32/3D98FC/EB1B66.EXE
O4 - Startup: EB1B66.lnk -> C:/WINDOWS/system32/3D98FC/EB1B66.EXE


Log要比:

 

生出.exe尾巴?原来是MS-DOS.com,fonts.exe,Default.exe,HelpHost.com等做怪1
http://blog.csdn.net/Purpleendurer/archive/2009/02/23/3929716.aspx

 

中的简单,也许是卡卡安全助手的U盘免疫功能在起作用。

 

http://purpleendurer.ys168.com 下载 bat_do 和 FileInfo。


用FileInfo提取文件信息,用 bat_do 打包备份后延时删除。

 
用IceSword终止进程EB1B66.EXE,强制删除文件。

 

用卡卡安全助手清理病毒启动项。

 

用WinRAR浏览U盘,发现原来的文件夹还是存在的,只是被隐藏起来了。用attrib 命令去除这些文件夹的隐藏和系统属性。

 

 

附:病毒文件信息:


文件说明符 : C:/WINDOWS/system32/3D98FC/EB1B66.EXE
属性 : -SHR
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2009-4-13 10:35:16
修改时间 : 2009-4-13 10:35:16
大小 : 1403113 字节 1.346 MB
MD5 : 0c7cc2b1b82cae03e9a25f14faf9e4ea
SHA1: 1041469D96DE77EA526350CA9FE4D61EF2708E2A
CRC32: f33b77ec

文件 EB1B66.EXE 接收于 2009.04.29 05:19:26 (CET)
反病毒引擎版本最后更新扫描结果
a-squared4.0.0.1012009.04.29Trojan.Peed!IK
AhnLab-V35.0.0.22009.04.28-
AntiVir7.9.0.1562009.04.28TR/Dropper.Gen
Antiy-AVL2.0.3.12009.04.28-
Authentium5.1.2.42009.04.27W32/Nuj.A.gen!Eldorado
Avast4.8.1335.02009.04.28-
AVG8.5.0.2872009.04.28-
BitDefender7.22009.04.29Dropped:Trojan.Peed.Gen
CAT-QuickHeal10.002009.04.28Win32.Trojan-Dropper.Flystud.ko.5.Pack
ClamAV0.94.12009.04.28-
Comodo11402009.04.28-
DrWeb4.44.0.091702009.04.29-
eSafe7.0.17.02009.04.27-
eTrust-Vet31.6.64802009.04.28-
F-Prot4.4.4.562009.04.27W32/Nuj.A.gen!Eldorado
F-Secure8.0.14470.02009.04.29Trojan-Dropper.Win32.Flystud.ko
Fortinet3.117.0.02009.04.29-
GData192009.04.29Dropped:Trojan.Peed.Gen
IkarusT3.1.1.49.02009.04.29Trojan.Peed
K7AntiVirus7.10.7172009.04.27Trojan-Dropper.Win32.Flystud.ko
Kaspersky7.0.0.1252009.04.29Trojan-Dropper.Win32.Flystud.ko
McAfee55992009.04.28W32/Autorun.worm.ev
McAfee+Artemis55992009.04.28W32/Autorun.worm.ev
McAfee-GW-Edition6.7.62009.04.29Trojan.Dropper.Gen
Microsoft1.46022009.04.28Backdoor:Win32/FlyAgent.F
NOD3240412009.04.28-
Norman6.00.062009.04.28-
nProtect2009.1.8.02009.04.28Trojan-Dropper/W32.FlyStudio.1403113
Panda10.0.0.142009.04.28-
PCTools4.4.2.02009.04.28-
Prevx13.02009.04.29-
Rising21.27.20.002009.04.29Trojan.Win32.ECode.ee
Sophos4.41.02009.04.29Mal/EncPk-GF
Sunbelt3.2.1858.22009.04.28-
Symantec1.4.4.122009.04.29-
TheHacker6.3.4.1.3152009.04.28Trojan/Dropper.Flystud.ko
TrendMicro8.700.0.10042009.04.28-
VBA323.12.10.32009.04.29Trojan-Dropper.Win32.Flystud.ko
ViRobot2009.4.29.17132009.04.29-
VirusBuster4.6.5.02009.04.28-
附加信息
File size: 1403113 bytes
MD5...: 0c7cc2b1b82cae03e9a25f14faf9e4ea
SHA1..: 1041469d96de77ea526350ca9fe4d61ef2708e2a
SHA256: 83e1b43c05713852cc634fc9f207668fed3b064e55ec9e3e610a41711f0e29b1
SHA512: df8223a0d016a4d629a341295fc3bceb8f53b8b8bef7dd5558896abdfa0bbced
e3772b2a89fe58267eda1d73d46d229b83731d5ea861716f18561fc940472606
ssdeep: 24576:lRylsJDvWrHuW9ly4S6DhQMjiWY0bEAq6J1kU+TPdFpGpH/6CxMSAbhAje
jpRuYs:bylsZvWLLdLaM2WY0QAJb+TQ/RxshAQ+
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (62.9%)
Win32 Executable Generic (14.2%)
Win32 Dynamic Link Library (generic) (12.6%)
Clipper DOS Executable (3.3%)
Generic Win/DOS Executable (3.3%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x1196
timedatestamp.....: 0x59bffa3 (Mon Dec 25 05:33:23 1972)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x51ec 0x6000 7.00 670e499c5b780a8681954f88d5fd72b6
.rdata 0x7000 0xa4a 0x1000 3.58 367b7ce38d0c4c17f01e370dc697df5b
.data 0x8000 0x1f58 0x2000 4.61 3c091462b8b46c0a497bde20c727eec4
.data 0xa000 0x22000 0x22000 7.82 61731cd337d924e0b4c229312caf0aae
.rsrc 0x2c000 0x45b0 0x5000 4.33 2848a5a5ec1e2ae2bba1498f6767692d

( 2 imports )
> KERNEL32.dll: GetProcAddress, LoadLibraryA, CloseHandle, WriteFile, CreateDirectoryA, GetTempPathA, ReadFile, SetFilePointer, CreateFileA, GetModuleFileNameA, GetStringTypeA, LCMapStringW, LCMapStringA, HeapAlloc, HeapFree, GetModuleHandleA, GetStartupInfoA, GetCommandLineA, GetVersion, ExitProcess, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, HeapReAlloc, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, WideCharToMultiByte, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, RtlUnwind, GetCPInfo, GetACP, GetOEMCP, MultiByteToWideChar, GetStringTypeW
> USER32.dll: MessageBoxA, wsprintfA

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set
-
packers (Kaspersky): PE-Crypt.CF
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

紫郢剑侠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值