请输入您要查询的百科知识:

 

词条 特洛伊病毒Win32.PruserinfFamily
释义

病毒名称:特洛伊病毒Win32.Pruserinf Family

其它名称:Trojan:Win32/Agent (MS OneCare), TROJ_DLOADE (Trend), W32.Mariofev (Symantec), W32/Mariofev.worm (McAfee)

病毒属性:特洛伊木马 危害性:中等危害 流行程度:

具体介绍:

病毒特性:

Win32/Pruserinf是一族特洛伊病毒,能够下载恶意文件,并降低系统安全设置。Win32/Pruserinf的一些变体尝试通过网络共享传播。

感染方式:

运行时,Win32/Pruserinf 修改%System%\\user32.dll文件来感染系统。病毒使用任意名称复制"user32.dll"文件,并修改一下注册表键值:

病毒将以下键值:

HKLM\\Software\\Microsoft\\WindowsNT\\CurrentVersion\\Windows\\AppInit_DLLs

修改为:

HKLM\\Software\\Microsoft\\WindowsNT\\CurrentVersion\\Windows\\<2randomletters>pInit_DLLs

例如,可能修改为:

HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\ukpInit_Dlls

特洛伊随后复制%System%\\user32.dll 和 %System%\\Dllcache\\user32.dll为一个新的文件'%System%\\'。这就是说如果Windows文件保护尝试恢复"user32.dll"文件,病毒仍然会复制一个修改的特洛伊文件到%System%目录中。

Win32/Pruserinf 还会复制%System%\tpl.bin,随后生成以下文件:

%System%\vrsma.dll

%System%\view.dll

%System%\\ModCBackSocks.dll

%System%\\ModSniffer.dll

%System%\\ModLightHTTPcom.dll

一些文件可能使用不同的文件名被加密,例如不同的变体可能使用以下名称:

Win32/Pruserinf.A

Win32/Pruserinf.E

Win32/Pruserinf.G

cc.ln

bmf.cs

bmf.cs

lght.ln

ccs.so

ccs.so

msnf.ln

gh.l

ho.ln

pryx.ln

mn.n

ko.o

sbmf.ln

yl.po

mn.n

上述文件被检测出是Win32/Pruserinf病毒。

系统重启后,这些文件被解密,并使用任意值被写入以下键值:

HKLM\\SOFTWARE\\1

HKLM\\SOFTWARE\\2

Pruserinf 设置以下注册表键值:

HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\<2randomletters>pInit_Dll = "nvrsma"

允许生成的"nvrsma.dll"文件在下一次重启后加载到"winlogon.exe"中。使用初期,特洛伊使用两个任意字母,例如:

HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\ukpInit_Dll = "nvrsma"

Pruserinf生成一个任意名称的文件'%Temp%\\',随后生成%Windows%\\1.bat,这是一个批处理文件,在临时文件运行之后用来删除临时文件。

这个临时文件生成%System%\\Drivers\\ecaehhld.sys文件,并作为一个服务加载。

特洛伊还生成%Windows%\\sys.log文件,用来保存特定的系统数据。

另外,Pruserinf 将自身设置为以下服务:

Service Name: SSCn

Service File: %Root%\\acl.exe

注:'%System%'是一个可变的路径。病毒通过查询操作系统来决定System文件夹的位置。Windows 2000 and NT默认的系统安装路径是C:\\Winnt\\System32; 95,98 和 ME 的是C:\\Windows\\System; XP 的是C:\\Windows\\System32。

传播方式:

通过网络共享传播

一些变体显示出蠕虫的特征,尝试通过以下口令访问网络共享:

123

666

777

1212

1313

123456

!@#

adm

admin

administrator

asa

pass

password

qaz

qazxsw

qqq

qwerty

test

zaq

zaqwsx

zzz

随后Pruserinf 通过共享复制到%Root%\\acl.exe。

注:%Root%是一个可变的路径。病毒通过查询操作系统来决定Root文件夹的位置。

一般在以下路径 C:\\。

危害:

下载并运行任意文件

Win32/Pruserinf 尝试从66.36.241.45 IP地址下载并运行文件。

降低安全设置

Pruserinf变体尝试降低系统安全性,通过删除与下列安全产品相关的键值:

Antivir

Arovax_AntiSpyware

Avast

Avg

Bitdefender

Clam

DrWeb

Etrust

Frisk

hp_RedPill

hp_vmio

Kaspersky

McAfee

McAfeeAntiSpyware

Nod32

Panda

SpyAdware

SpyBlaster

SpyBot

SpyDoctor

SpySweeper

Spyware_Begone

Symantec

Ukranian_Antivirus_Center

VBA32

VMware

Vmware_Tools

Windefender

生成服务

Win32/Pruserinf变体生成以下服务:

Service Name: AVZBC

Service File: %System%\\drivers\\ecaehhld.sys

Type: Kernel Mode Driver

这个文件是AVZ Antivirus的AVZ Boot Cleaner,内容具有潜在危害性。

修改注册表设置

Win32/Pruserinf生成以下注册表键值:

HKLM\\SOFTWARE\\1

HKLM\\SOFTWARE\\1\\: \\

HKLM\\SOFTWARE\\1\\: 0x

HKLM\\SOFTWARE\\1\\: 0x00000000

HKLM\\SOFTWARE\\6

HKLM\\SOFTWARE\\6\\: \\

HKLM\\SOFTWARE\\6\\: 0x

HKLM\\SOFTWARE\\6\\: 0x00000001

HKLM\\SOFTWARE\\7

HKLM\\SOFTWARE\\7\\: \\

HKLM\\SOFTWARE\\7\\: 0x

HKLM\\SOFTWARE\\7\\: 0x00000000

HKLM\\SOFTWARE\\8

HKLM\\SOFTWARE\\8\\: \\

HKLM\\SOFTWARE\\8\\: 0x

HKLM\\SOFTWARE\\8\\: 0x00000000

HKLM\\SOFTWARE\\9

HKLM\\SOFTWARE\\9\\: \\

HKLM\\SOFTWARE\\9\\: 0x

HKLM\\SOFTWARE\\9\\: 0x00000000

运行后,Pruserinf通过查找HKLM\\Software\\1键值来确认病毒是否已经安装在系统上。

特洛伊还会为AVZBC服务生成以下注册表键值:

HKLM\\SYSTEM\\CurrentControlSet\\Services\\AVZBC

保存全球唯一标识码

特洛伊生成一个注册表键值用来保存全球唯一识别码,例如,Win32/Pruserinf.A会设置以下键值:

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\mid: 82D391DE27CC480EB67DB68B58375A9241EBEB5636814354851F23DD23374BF7

清除:

KILL防病毒软件最新版本可检测/清除此病毒。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/11/15 19:28:33