扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
一、病毒标签:
病毒名称: Trojan.Win32.Agent.zl
病毒类型: 木马类
文件 MD5: 91E44A6954B636C43078F94B4223FB09
公开范围: 完全公开危害等级: 3
文件长度: 131,072 字节
感染系统: windows 98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: 无
二、 病毒描述:
该病毒为木马类,病毒运行后复制自身到系统目录,衍生病毒文件。 在“「开始」菜单\程序\启动”中添加启动项,以达到随机启动的目的。查找IEXPLORER.EXE进程信息;设置远程线程来执行xpsp5res.dll,在执行时将xpsp5res.dll插入到IEXPLORER.EXE进程中。关闭avp.exe、IceSword、Killbox、Unlocker进程。
三、 行为分析:
1、病毒运行后,复制自身到系统目录下,衍生病毒文件:
%Program Files%\Common Files\xp5update.exe
%Program Files%\Common Files\xpsp5res.dll
2、添加启动项,以达到随机启动的目的:
%Documents and Settings%\All Users\「开始」菜单\程序\启动\Windows Update SP5.lnk
3、将xpsp5res.dll插入到IEXPLORER.EXE进程中连接网络,下载病毒文件:地址: 220.165.9.95:80 下载文件:MeSetup.exe地址: c.jfglass.net(220.113.41.133:80) 下载文件:GetInfo_All.aspx地址: count.02.net.cn(60.10.4.40:80) 下载文件:rules.ini
4、关闭avp.exe、IceSword、Killbox、Unlocker进程,达到反查杀的目的
5、该病毒通过恶意网站、其它病毒/木马下载传播,可以盗取用户敏感信息
注释:
%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动系统所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% 当前用户TEMP缓存变量;路径为:
%Documents and Settings%\当前用户\Local Settings\Temp
%System32% 是一个可变路径;
病毒通过查询操作系统来决定当前System32文件夹的位置;
Windows2000/NT中默认的安装路径是 C:\Winnt\System32;
Windows95/98/Me中默认的安装路径是 C:\Windows\System;
WindowsXP中默认的安装路径是 C:\Windows\System32.
四、 清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐),请到安天网站下载:www.antiy.com .
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。推荐使用ATool(安天安全管理工具),ATool下载地址: www.antiy.com或http://www.antiy.com/download/index.htm .
(1) 使用安天木马防线或ATool中的“进程管理”关闭病毒进程
(2) 强行删除病毒文件
%Program Files%\Common Files\xp5update.exe
%Program Files%\Common Files\xpsp5res.dll
同时删除病毒下载文件
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
%Documents and Settings%\All Users\「开始」菜单\程序\启动\Windows Update SP5.lnk
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者