• 欢迎访问金刀客博客!
  • 2019,春节快乐!

Worm.Win32.AVKiller.aq(svfqnty.exe)的分析

病毒分析 admin 6772次浏览 已收录 5个评论

前天正在实验室忙着,突然导师打电话过来,说院办一位老师的电脑瘫痪了,要我去看看,嘿嘿,导师的话就是命令,都是一层楼,很快就到,初步看了下,这个病毒让我耳目一新,非常有意思,马上勾起我的斗志,经过2个小时的摸索终于把它赶出家门。这是我第一次遇到直接干掉瑞星2008进程的病毒,强!
下面详细说说这个病毒。
svfqnty.exe的文件特征如下:
1,MD5:83fac86b53b77ea204dd180e3fbead95
2,大小:25,529 字节,这么小的体积一看就知道应当是个下载者来的
3,属性:隐藏加系统文件
此病毒主要是盗QQ密码和游戏帐号密码,瑞星报Worm.Win32.AVKiller.aq
中毒症状:
1,复制svfqnty.exe和autoruns.inf到非系统目录,插入U盘U盘或移动硬盘时马上复制到U盘,当在别的电脑双击U盘时即感染电脑,达到传播的目的。由于病毒修改了注册表,无法直接在资源管理器中看到这2个文件,可以借助winrar来查看。
2,autoruns.inf代码如下

[AutoRun]
open=svfqnty.exe
shell\open=打开(&O)
shell\open\Command=svfqnty.exe
shell\open\Default=1
shell\explore=资源管理器(&X)
shell\explore\Command=svfqnty.exe

3,程序入口:0041A3CC
程序被加壳。引用了KERNEL32.DLL,USER32.DLL,ADVAPI32.DLL,OLEAUT32.DLL,SHELL32.DLL等库的这些函数。
LoadLibraryA
GetProcAddress
VirtualProtect
VirtualAlloc
VirtualFree
ExitProcess
GetKeyboardType
RegQueryValueExA
SysFreeString
TlsSetValue
RegSetValueExA
lstrcmpiA
keybd_event
ShellExecuteA
OpenServiceA
URLDownloadToFileA
DeleteUrlCacheEntry
让我感到意外的是用URLDownloadToFileA来下载文件,这个函数现在不是大多数杀软都杀的吗?
4,如果你打开含有“病毒”或者“木马”字样的文件夹或者程序,病毒立马把文件夹或程序关闭,如费尔等,而当IE的标题包含这些字符时同样会关闭IE,所以我把标题的“病毒,木马”这些字符删除了。还会自动关闭病毒程序所在的文件夹C:\Program Files\Common Files\Microsoft Shared,C:\Program Files\Common Files\System等,甚至查看KPVTCTR.EXE的属性都被自动关闭,而当你在任务管理器中试图关闭kpvtctr.exe时,它反而把任务管理器关闭。双击非系统盘时首先关闭此盘,然后再打开。当查看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows中app.ITIN的值时关闭注册表
5,删除文件夹菜单中“工具”-“文件夹选项”-“隐藏文件和文件夹”中的“显示所有文件和文件夹”,把”不显示隐藏的文件和文件夹“打勾,这样就无法看到隐藏的文件了
6,如果你的电脑开着瑞星监控和防火墙,关闭进程,同时无法再次启动防火墙的服务,rising pricess cimmunication center服务的属性无法修改,只要一打开就自动被关闭,且启动已经被修改成“禁用”,卡巴6一样。
7,而当你打开icesword时,就像看动画一样,被模拟点击关闭,然后icesword弹出退出确认框,又被自动点击“是”,如果你的电脑内存小,速度慢还是可以和病毒抢抢速度的,弹出确认框是赶快点击“否”,嘻嘻
8,不知为何,作者并没有劫持sreng,也没有关闭sreng的意图,没找到办法?扫了个日志,几乎劫持所有的安全类软件了。
下载下来的东东,病毒窝

解决办法:
1,祭出权限大法,打开开始菜单,在“运行”中输入“regedit”进入注册表找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options此项,点击右键,选择权限,把每个用户下的“拒绝”打勾。

跳转到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
把这3项的权限一样设置为拒绝
2,干掉已经启动的病毒的dll和exe。
首先启动Wsyscheck.exe,此程序没有被劫持,也没有被关闭,启动后选择“禁止进程和文件创建”,

然后干掉这2个exe

然后启动我修改的那个费尔木马清除助手,在路径里输入下列文件,选择第二项。默认c为系统盘
C:\windows\system32\rarjdpi.dll
C:\windows\system32\kvdxhma.dll
C:\windows\system32\rsztfpm.dll
C:\windows\system32\kawdczy.dll
C:\windows\system32\avwgemn.dll
C:\windows\system32\kvmxfma.dll
C:\windows\system32\rsmygpm.dll
C:\windows\system32\wsmsazx.dll
C:\windows\system32\avzxfmn.dll
C:\windows\system32\avwldmn.dll
C:\windows\system32\kvdxsfma.dll
C:\windows\system32\wsmsaax.exe
C:\windows\system32\wsmsacj.dll
C:\windows\system32\verclsids.exe
C:\windows\system32\rsztfsp.exe
C:\windows\system32\rsztffg.dll
C:\windows\system32\rsmygsp.exe
C:\windows\system32\rsmygfg.dll
C:\windows\system32\rarjdtl.exe
C:\windows\system32\rarjdni.dll
C:\windows\system32\kvmxfis.exe
C:\windows\system32\kvmxfcf.dll
C:\windows\system32\kvdxsfis.exe
C:\windows\system32\kvdxsfcf.dll
C:\windows\system32\kvdxhis.exe
C:\windows\system32\kvdxhcf.dll
C:\windows\system32\kawdccs.dll
C:\windows\system32\kawdcaz.exe
C:\windows\system32\bsmains.exe
C:\windows\system32\avzxfst.exe
C:\windows\system32\avwldst.exe
C:\windows\system32\avwldin.dll
C:\windows\system32\avwgest.exe
C:\windows\system32\avwgein.dll
C:\Program Files\meex.exe
C:\Program Files\DLD.DAT
C:\Program Files\Common Files\Microsoft Shared\MSInfo\SysWFGwd.dll
C:\Program Files\Common Files\Microsoft Shared\MSInfo\SysWFGwd2.dll
C:\Documents and Settings\daokers\Local Settings\Temp\3222.exe
C:\Documents and Settings\daokers\Local Settings\Temp\2222.exe
C:\Program Files\Common Files\Microsoft Shared\MSINFO\atmQQ2.dll
C:\WINDOWS\Fonts\ardaase.fon
C:\WINDOWS\Fonts\ardasase.fon
C:\WINDOWS\Fonts\armease.fon
C:\WINDOWS\Fonts\avzxfin.dll
C:\WINDOWS\Fonts\chreaur.fon
C:\WINDOWS\Fonts\enweafx.fon
C:\WINDOWS\Fonts\gemoand.fon
C:\WINDOWS\Fonts\gezeand.fon
C:\WINDOWS\Fonts\msguasd.fon
C:\WINDOWS\Fonts\mswuasd.fon
C:\WINDOWS\Fonts\mszhasd.fon
C:\WINDOWS\Fonts\wymoafz.fon
d:\svfqnty.exe
d:\aitoruns.inf
e:\svfqnty.exe
e:\aitoruns.inf
…………….
3,重启系统
4,现在把修改的那些权限修改回来,修复注册表。
把HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options中除Your Image File Name Here without a path以外的值全部删除,
把HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows中app.ITIN的值清空
把HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks中的值只留下rising和shell32.dll2个,其余清空。
把HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\run下的
kujxsac c:\program files\common files\system\kpvtctr.exe
svfqnty c:\program files\common files\microsoft shared\hkvaciq.exe
2个干掉
这时基本上把病毒赶出家门了,最后QQ可能需要卸载新安装,而瑞星也需要修复。
卸载qq,删除QQ目录,保留自己号码的那个文件夹,重装QQ
瑞星一样,卸载时选择删除安装目录,之后重装
附:
点击下载金刀客工具包 (含本文中涉及的所有工具)
病毒上报信箱: daokers@qq.com
文件名: AVKILLER病毒样本.rar
描述: daokers.com
下载链接: http://www.fs2you.com/files/fbf3b47d-de89-11dc-bc49-0014221f3995/
文件名: DubaTool_AV_Killer3.rar
描述: AV终结者专杀工具,daokers.com(金刀客工具包已包含这个专杀工具)
下载链接: http://www.fs2you.com/files/f4205a17-e54b-11dc-ba82-0014221f3995/


金刀客博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明Worm.Win32.AVKiller.aq(svfqnty.exe)的分析
喜欢 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到
(5)个小伙伴在吐槽
  1. 系统时间被修改不一定就是avkiller, 如果愿意,发个样本给我吧 daokers@126.com
    admin2007-11-09 22:44 回复
  2. 金刀大哥```能不能帮帮我啊```我的系统时间被改为2001年,卡巴被破坏```打开网页一段时间就自动关闭```不能正常关机```到底是什么病毒啊```急救`````
    yaoyo5202007-11-09 13:18 回复
  3. 金刀大哥````我按照你说的做了```可是费尔提示没有那些文件啊```怎么回事啊?```如果不是中的这个病毒``为什么也是改了时间啊``而且QQ医生也提示有盗号木马```
    yaoyo5202007-11-09 13:15 回复
  4. 我的 c盘有 那些文件 注册表 进程里都没有上面那些 我电脑今天上网站也中了 这个病毒 好像被防护主了 但是重启 总提示 挂钩 ....
    可能只是拦截到一部分
    admin2007-11-08 22:48 回复
  5. 我的 c盘有 那些文件 注册表 进程里都没有上面那些 我电脑今天上网站也中了 这个病毒 好像被防护主了 但是重启 总提示 挂钩 ....
    liufu00092007-11-08 21:50 回复