本帖最后由 神迹般存在 于 2015-8-7 15:35 编辑
说明:请仔细检查自己的杀软是否已经检测过此病毒,否则以防被喷。欢迎使用虚拟机(勿实机,沙箱会穿透)双击测试,虚拟机测试的人可置顶并发HB。
KIS killed
[mw_shl_code=css,true]06.08.2015 18.53.14;检测到的对象(文件)已删除。;C:\Users\***\Downloads\virus.exe;C:\Users\***\Downloads\virus.exe;HEUR:Trojan.Win32.Generic;木马程序;08/06/2015 18:53:14
[/mw_shl_code]
KSN:
分析
————————————————————————
概述:ZeroAccess,锁驱动
[mw_shl_code=css,true]基本信息
文件名称:
virus.exe
MD5: 31044131a1bc946460bf17747007d39a
文件类型: EXE
上传时间: 2015-08-06 20:13:25
出品公司: N/A
版本: N/A
壳或编译器信息: N/A
关键行为
行为描述: 跨进程写入数据
详情信息:
C:\WINDOWS\system32\smss.exe
C:\WINDOWS\system32\winlogon.exe
行为描述: 常规加载驱动
详情信息:
\*
行为描述: 修改硬盘引导扇区
详情信息:
N/A
行为描述: 创建远程线程
详情信息:
C:\WINDOWS\system32\smss.exe
C:\WINDOWS\system32\winlogon.exe
行为描述: 设置线程上下文
详情信息:
C:\WINDOWS\system32\smss.exe
行为描述: 自删除
详情信息:
C:\%temp%\1438863262.266760.exe
行为描述: 通过内存映射跨进程修改内存
详情信息:
TargetProcess = winlogon.exe
进程行为
行为描述: 跨进程写入数据
详情信息:
C:\WINDOWS\system32\smss.exe
C:\WINDOWS\system32\winlogon.exe
行为描述: 创建远程线程
详情信息:
C:\WINDOWS\system32\smss.exe
C:\WINDOWS\system32\winlogon.exe
行为描述: 设置线程上下文
详情信息:
C:\WINDOWS\system32\smss.exe
行为描述: 枚举进程
详情信息:
N/A
行为描述: 通过内存映射跨进程修改内存
详情信息:
TargetProcess = winlogon.exe
文件行为
行为描述: 创建可执行文件
详情信息:
\GLOBAL??\ACPI#PNP0303#2&da1a3ff&0\L\ydxiiwrm
行为描述: 修改文件内容
详情信息:
\GLOBAL??\ACPI#PNP0303#2&da1a3ff&0\{1B372133-BFFA-4dba-9CCF-5474BED6A9F6}---> Offset = 0
行为描述: 自删除
详情信息:
C:\%temp%\1438863262.266760.exe
注册表行为
行为描述: 修改注册表
详情信息:
\REGISTRY\MACHINE\SYSTEM\ControlSet002\Services\.rdpdr\Type
\REGISTRY\MACHINE\SYSTEM\ControlSet002\Services\.rdpdr\Start
\REGISTRY\MACHINE\SYSTEM\ControlSet002\Services\.rdpdr\ImagePath
\REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-1482476501-1645522239-1417001333-500\RefCount
其他行为
行为描述: 创建驱动文件镜像
详情信息:
C:\WINDOWS\system32\drivers\rdpdr.sys
行为描述: 常规加载驱动
详情信息:
\*
行为描述: 修改硬盘引导扇区
详情信息:
N/A
行为描述: 获取系统权限
详情信息:
SE_DEBUG_PRIVILEGE
SE_TAKE_OWNERSHIP_PRIVILEGE
SE_RESTORE_PRIVILEGE
SE_LOAD_DRIVER_PRIVILEGE
SE_SECURITY_PRIVILEGE
行为描述: 获取TickCount值
详情信息:
TickCount = 456234, SleepMilliseconds = 30000.
行为描述: 调用Sleep函数
详情信息:
[1]: MilliSeconds = 30000.
异常崩溃
异常崩溃: 程序异常崩溃信息
详情信息:
EAX=0x00000000, EBX=0x7FFDB000, ECX=0x5E52DE02, EDX=0x0022FE5C,ESI=0x536CD652, EDI=0x0022FD6C, EBP=0x0022FFC0, ESP=0x0022FD2C,EIP=0x00408BE0, ExceptionCode=0xC0000005(ACCESS_VIOLATION),ExceptionModule=c:\%temp%\1438863262.182489.exe
Disassembly:
0x00408BE0: lfs eax, dword ptr fs:[eax-01h]
0x00408BE5: xchg edi, edi
0x00408BE7: jmp 00409AAEh
0x00408BEC: scasd
0x00408BED: pop dword ptr [ebx+esi-59C30000h]
0x00408BF4: fistp qword ptr [esi+00h]
0x00408BF7: add dh, dl
0x00408BFA: stosb
0x00408BFB: fmul st(0), st(3)
0x00408BFD: mov dl, 9Bh
0x00408BFF: clc
0x00408C00: xor eax, 000600FFh
0x00408C05: add byte ptr [esi+00h], ch
0x00408C08: pop ebp
0x00408C09: cmp byte ptr [eax], al
0x00408C0B: pop ebp
0x00408C0C: stosb [/mw_shl_code]
运行截图
Password:infected |