楼主: promised
收起左侧

[病毒样本] 据说是网络红娘8EA40B

[复制链接]
wangjay1980
发表于 2007-7-15 09:55:27 | 显示全部楼层
R_Server.exe_ - Trojan-Spy.Win32.Agent.pi

New malicious software was found in these files. Detection will be included in the next update. Thank you for your help.
只爱宠儿
发表于 2007-7-15 10:02:04 | 显示全部楼层
原帖由 promised 于 2007-7-15 09:48 发表
你自己实践一下吧
反正我是在他释放BAT调用之前就咔嚓了
后续动作不得明了


运行了``

注册系统服务:
RedG3irl

调用IE反弹连接``

释放:
C:\WINNT\system32\RedG3irl.dat(其实就是dll文件,tElock壳)
209920 字节, A
C:\WINNT\system32\RedG3irl.exe(主体)
266240 字节, A
C:\WINNT\system32\tmp.bat(P处理)
195 字节, A

全部运行后运行\tmp.bat删除自身``

就这样拉``

2分钟搞定

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
promised
 楼主| 发表于 2007-7-15 10:03:18 | 显示全部楼层

回复 #11 wangjay1980 的帖子

卡巴COPY IKARUS?
wangjay1980
发表于 2007-7-15 10:05:04 | 显示全部楼层

回复 #13 promised 的帖子

你也能说出口
wangjay1980
发表于 2007-7-15 10:06:14 | 显示全部楼层
BAT里写着什么?就是删除自己?
wangjay1980
发表于 2007-7-15 10:08:35 | 显示全部楼层
我这里还释放了个xcopy.exe,你的没有?
只爱宠儿
发表于 2007-7-15 10:14:16 | 显示全部楼层
原帖由 wangjay1980 于 2007-7-15 10:08 发表
我这里还释放了个xcopy.exe,你的没有?


那个是反弹后下载的吧``

偶的垃圾PC不安全,不敢放行``



而且那些下载的东西可能每次都不一样的``

[:26:]

P处理内容:

echo off
:delete
del "C:\Documents and Settings\admin\桌面\R_Server.exe"
if exist "C:\Documents and Settings\admin\桌面\R_Server.exe" goto delete
del "C:\winnt\system32\tmp.bat"
echo on

获得病毒变量路径

然后删除

最后删除自身

哈哈,还是被我抓到了~~~

红心王子
发表于 2007-7-15 10:44:06 | 显示全部楼层
上报
caocao
发表于 2007-7-15 19:52:05 | 显示全部楼层
应该支持下面功能:

1、反弹连接(穿防火墙)、支持FTP、服务器、动态IP上线```

2、捕捉微点、卡吧主动防御窗口,尝试绕过``

3、可以随意在被控端删除、下载、复制文件,并能支配注册表``

4、模拟远程(被控端)屏幕变化,好像还支持彩色的=.=``

5、重点“照顾”QQ,能获得QQ性别、语言聊天监听等等``

6、被控端成为肉机,暴露IP、MAC、是否代理上网(局域)、PC详细配置等等信息``

(若居于内网,可以映射连接)

7、随便操纵肉机并针对某些服务器进行DOS、DDOS、SYN或特定端口攻击等``

8、记录键盘操作和缓存区的星号密码``

(发到******ming@163.com

9、使用远程计算机剪切板复制到本地``

10、在被控端可升级网络红娘版本``(明目张胆啊!!)

…………还有很多“功能”的,就不列那么多了``

…………………………………………………………………………………………………………………………

Aditional information
File Name:      R_Server.exe
File size:      266240 bytes
CRC32       :      3C0D6316
MD5 :      8ea40b5856f9496e2c869c6cf911d978
SHA1 :      da39a3ee5e6b4b0d3255bfef95601890afd80709
SHA160      : F8BEEBCCBDA84F3369D26EC760D3D4A70786719Cc
Packers:     N\A
Languages:     Microsoft Visual C++ 6.0

运行,释放:

%Systemroot%\system32\RedG3irl.dat 209920 字节(其实是Dll文件,tElock壳,VC编写)

%Systemroot%\system32\RedG3irl.exe     266240 字节(主体)

%Systemroot%\system32\tmp.bat     95 字节(P处理)


写注册表:


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\LEGACY_REDG3IRL
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\NextInstance
NextInstance = REG_DWORD, 1
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\0000\0000
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\0000\Class
Class = REG_SZ, "LegacyDriver "
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\0000\ClassGUID
ClassGUID = REG_SZ, "{8ECC055D-047F-11D1-A537-0000F8753ED1} "
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\0000\ConfigFlags
ConfigFlags = REG_DWORD, 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\0000\DeviceDesc
DeviceDesc = REG_SZ, "RedGi3rl "
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\0000\Legacy
Legacy = REG_DWORD, 1
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\0000\Service
Service = REG_SZ, "RedG3irl "
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\0000\Control\Control
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_REDG3IRL\0000\Control\*NewlyCreated*
*NewlyCreated* = REG_DWORD, 0


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\RedG3irl
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\DisplayName
DisplayName = REG_SZ, "RedGi3rl "
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\ErrorControl
ErrorControl = REG_DWORD, 1
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\ImagePath
ImagePath = REG_EXPAND_SZ, "C:\winnt\system32\RedG3irl.exe -service "
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\ObjectName
ObjectName = REG_SZ, "LocalSystem "
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\Start
Start = REG_DWORD, 2
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\Type
Type = REG_DWORD, 272
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\Enum\Enum
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\Enum\0
0 = REG_SZ, "Root\LEGACY_REDG3IRL\0000 "
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\Enum\Count
Count = REG_DWORD, 1
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\Enum\NextInstance
NextInstance = REG_DWORD, 1
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RedG3irl\Security\Security
Security = REG_BINARY

实现服务方式启动

尝试调用FindWindowExA 、mouse_event 、GetWindowRect、GetMessageA等函数``

获得窗口位置、句柄、消息等,并模拟鼠标操作

(未验证)

检测卡吧、微点主动防御窗口:

(卡巴斯基互联网安全套装 6.0、文件保护 警告、主动防御 警告)

(微点主动防御软件、主动防御 警报、主动防御 信息)

并模拟操作,尝试点击窗口出现的“允许”(放行)等按钮`````

如失败则模拟“跳过”(不删除)(不经过用户处理)

否则强行关闭提示窗口``

随后向127.0.0.1 发送ICMP数据包(试探网路和局域情况),若返回数据包有效,则调用IE反弹连接`

(因为当时开了相当多东西,非常卡,所以拦了,未放行)

做完上面工作后,运行%Systemroot%\system32\tmp.bat ,删除自身,销毁证据`
只爱宠儿
发表于 2007-7-15 20:19:51 | 显示全部楼层
原帖由 caocao 于 2007-7-15 19:52 发表
应该支持下面功能:

1、反弹连接(穿防火墙)、支持FTP、服务器、动态IP上线```

2、捕捉微点、卡吧主动防御窗口,尝试绕过``

3、可以随意在被控端删除、下载、复制文件,并能支配注册表``

4、模拟远 ...





你是一切从无毒开始吧``

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-11 05:29 , Processed in 0.098511 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表