木马Trojan-Proxy.Win32.Small.du 分析

安天实验室    CERT组分析
一、病毒标签:
病毒名称: Trojan-Proxy.Win32.Small.du
病毒类型: 木马类
文件 MD5: E1457D3F1310C3462F4CD9A637628050
公开范围: 完全公开
危害等级: 3
文件长度: 22,528 字节
感染系统: windows 98以上版本
加壳类型: PECompact 2.x
   
二、病毒描述:
   
病毒运行后,衍生病毒文件到系统目录下,并删除自身。修改注册表值,创建服务,并以服务的方式达到随机启动的目的。该病毒通过恶意网站、其它病毒/木马下载传播。该病毒会在中毒机器上建立一个提供匿名访问互联网的代理服务器,用于垃圾邮件的发送等,会占用用户的网络资源,使用户网速变慢。由于该病毒仿照系统DLL加载,因此隐藏较深,给清除带来了一定的难度,也使其生命周期更加长久。

三、行为分析:

1、 文件运行后会释放以下文件
%System32%/RemoteDbg.dll

2、 新建注册表
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Enum/Root/LEGACY_CELINDRV/0000/Control
键值: 字串: " ActiveService " = "CelInDrv"
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Enum/Root/LEGACY_CELINDRV/0000
键值: 字串: " DeviceDesc " = "CelInDrv"
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/CelInDrv/Enum
键值: 字串: " 0 " = "Root/LEGACY_CELINDRV/0000"
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/RemoteDbg
键值: 字串: " Description " = "允许 Administrators 组的成员进行远程调试。"
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/RemoteDbg
键值: 字串: " DisplayName " = "Remote Debug Service"

3、创建服务,并以服务的方式达到随机启动的目的:
服务名称: RemoteDbg
显示名称: Remote Debug Service
描述:允许 Administrators 组的成员进行远程调试。
可执行文件的路径:C:/WINDOWS/system32/rundll32.exe RemoteDbg.dll,input
启动方式:自动
       
4、该病毒会在中毒机器上建立一个提供匿名访问互联网的代理服务器,用于垃圾邮件的发送等,会占用用户的网络资源,使用户网速变慢。
   
   
注释:
%Windir%                      WINDODWS所在目录
%DriveLetter%                逻辑驱动器根目录
%ProgramFiles%                系统程序默认安装目录
%HomeDrive%                  当前启动系统所在分区
%Documents and Settings%    当前用户文档根目录
%Temp%                        当前用户TEMP缓存变量;路径为:
%Documents and Settings%/当前用户/Local Settings/Temp
%System32%                    是一个可变路径;
病毒通过查询操作系统来决定当前System32文件夹的位置;
Windows2000/NT中默认的安装路径是 C:/Winnt/System32;
Windows95/98/Me中默认的安装路径是 C:/Windows/System;
WindowsXP中默认的安装路径是 C:/Windows/System32。
   
   
四、 清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐),请到安天网站下载:www.antiy.com
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。推荐使用ATool(安天安全管理工具),ATool下载地址: www.antiy.comhttp://www.antiy.com/download/index.htm
(1) 使用安天木马防线或ATool中的“进程管理”关闭病毒进程
   
(2) 强行删除病毒文件
%System32%/RemoteDbg.dll
   
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Enum/Root/LEGACY_CELINDRV/0000/Control
键值: 字串: " ActiveService " = "CelInDrv"
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Enum/Root/LEGACY_CELINDRV/0000
键值: 字串: " DeviceDesc " = "CelInDrv"
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/CelInDrv/Enum
键值: 字串: " 0 " = "Root/LEGACY_CELINDRV/0000"
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/RemoteDbg
键值: 字串: " Description " = "允许 Administrators 组的成员进行远程调试。"
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/RemoteDbg
键值: 字串: " DisplayName " = "Remote Debug Service"

(4)禁用服务RemoteDbg

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值