ITBear旗下自媒体矩阵:

“吞噬者”病毒卷土重来,AVG提醒您注意防范

   时间:2011-09-01 10:53:59 来源:互联网编辑:星辉 发表评论无障碍通道

近期,特别是刚刚过去的8月,AVG中国实验室不断收到“Devourer”(吞噬者)病毒样本。此病毒并非首次发现,但是从最近收集到样本的情况来看,我们可以推断感染此种病毒的用户正在不断的增加。此种病毒最显著的一个特点就是会用未知的密码来将用户正常文件(如图片文件,word文档等)和病毒文件用winrar进行压缩打包,并且使用相对应的图标生成相应的可执行文件,并且隐藏文件的exe后缀,给传播带来了一定的便利。

“吞噬者”的母体采用批处理进行编写,因为批处理的语言可读性很强,为了干扰对病毒文件的分析,“吞噬者”使用了环境变量对批处理文件本身进行加密,加密后的部分代码如下:

 

解密后代码如下:

 

通过对病毒文件的分析,我们可以获得被压缩文件的解密密码,此批样本中的解密密码是:“eostc”,使用此密码对恶意的压缩包进行解密,我们可以得到28个文件,其中只有一个是被打包的正常文件,其余的都是恶意的bat文件和病毒做伪装的图标文件。

 

病毒一旦感染,会主动调用两个批处理文件: HIKARI.bat和AKARI.bat来搜索某些特定的关键字,以下是“HIKARI”所要搜索的部分关键字:

 

另外一个批处理文件AKARA,需要搜索的部分关键字如下:

 

如果HIKARI搜索到的关键字多于AKARI,病毒则会调用format.bat对用户数据进行格式化。

除此以外,“吞噬者”还会修改系统文件,并且具有下载模块。是批处理病毒中比较复杂而且危害性比较大的一种。

同时我们也发现另外一个非常有意思的现象:“吞噬者”的作者把针对此病毒的专杀工具(DevourerKiller)也存在于压缩包中,解压专杀工具需要另外一个密码:KCN200401。

感染此病毒的用户可以使用此密码分离出专杀工具进行清理。

防范此病毒,我们需要及时更新防病毒软件的特征库,并且提高警惕,对于可疑的文档或者图片要先使用防病毒软件扫描后再运行。目前AVG已经能对病毒的母体进行检测,暂时不确定用什么杀毒软件的朋友可以尝试一下!

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  RSS订阅  |  开放转载  |  滚动资讯  |  争议稿件处理  |  English Version