详细分析
二.Orz.exe
1.将本进程文件移动到同盘的根目录,且重命名为x:\NTDUBECT.exe
2.根据查找是否有avp.exe进程、是否可以修改系统时间来检测当前系统中是否有装有卡巴斯基,若有,程序返回。
3.禁用系统安全中心、windows防火墙、系统还原。
4.设置HKLM\software\360safe\safemon子键下的ExecAccess,SiteAccess,MonAccess,VDiskAccess,ARPAccess,IEProtAccess为0.
检测当前系统中是否有360tray.exe、360safe.exe,若有,结束进程、删除进程文件。
5.检测系统中是否有ravmond.exe、kwatch.exe、kasmain.exe。若有:
1)将进程资源RCDATA/"ANTIR"释放到%temp%\ANTIR.exe。
2)将进程资源RCDATA/"KNLPS"释放到%temp%\ANTIR.sys。
3)生成批处理脚本%temp%\tmp.bat,并使用WinExec("tmp.bat",SW_HIDE)执行脚本关闭安全软件的监控进程、删除自身的文件。
4)查询HKLM\SOFTWARE\rising\Rav\installpath键值,得到瑞星的安装路径。将进程资源RCDATA/"SYSFILE"的内容释放为与瑞星的文件同路径的文件,以替换瑞星的程序文件。
列表如下:
\Scanner.dll,\Update\Scanner.dll,\SmartUp.exe,\update\SmartUp.exe,\RavMonD.exe,\Update\RavmonD.exe,
5)查询HKLM\SOFTWARE\Kingsoft\AntiVirus\ProgramPath键值,得到毒霸安装路径,替换
\update\bin\kpfwsvc.exe,\kpfwsvc.exe,\kasmain.exe,\update\bin\kasmain.exe, \uplive.exe,\update\bin\uplive.exe, \kwatch.exe,\update\bin\kwatch.exe,\kissvc.exe,\update\bin\kissvc.exe
6)替换safeboxTray.exe
7)创建启动项:
HKLM\SoftWare\Microsoft\Windows\CurrentVersion\Run\Soundman "C:\Progra~1\Realtek\APPath\RTHDCPL.exe"
6.检测是否存在avp.exe进程,若存在就将声卡静音,同时修改年份为2000年,令卡巴自动关闭。
7.建立映像劫持,此项可由配置信息控制,令很多安全软件不能运行。
8.若生成了NTDUBECT.exe,调用命令行"cmd /c del"删除之。
三.该病毒生成的其它程序文件分析省略。

网友评论