热点推荐
ZOL首页 > 解决方案 > 技术新知 > “吞噬者”病毒卷土重来,AVG提醒您注意防范

“吞噬者”病毒卷土重来,AVG提醒您注意防范


CBSi中国·ZOL 【转载】 2011年09月01日 11:25 评论

  近期,特别是刚刚过去的8月,AVG中国实验室不断收到“Devourer”(吞噬者)病毒样本。此病毒并非首次发现,但是从最近收集到样本的情况来看,我们可以推断感染此种病毒的用户正在不断的增加。此种病毒最显著的一个特点就是会用未知的密码来将用户正常文件(如图片文件,word文档等)和病毒文件用winrar进行压缩打包,并且使用相对应的图标生成相应的可执行文件,并且隐藏文件的exe后缀,给传播带来了一定的便利。

  “吞噬者”的母体采用批处理进行编写,因为批处理的语言可读性很强,为了干扰对病毒文件的分析,“吞噬者”使用了环境变量对批处理文件本身进行加密,加密后的部分代码如下:


58团购精心准备给力三月“女人节”

  解密后代码如下:

58团购精心准备给力三月“女人节”

  通过对病毒文件的分析,我们可以获得被压缩文件的解密密码,此批样本中的解密密码是:“eostc”,使用此密码对恶意的压缩包进行解密,我们可以得到28个文件,其中只有一个是被打包的正常文件,其余的都是恶意的bat文件和病毒做伪装的图标文件。

58团购精心准备给力三月“女人节”

  病毒一旦感染,会主动调用两个批处理文件: HIKARI.bat和AKARI.bat来搜索某些特定的关键字,以下是“HIKARI”所要搜索的部分关键字:

58团购精心准备给力三月“女人节”

  另外一个批处理文件AKARA,需要搜索的部分关键字如下:

58团购精心准备给力三月“女人节”

  如果HIKARI搜索到的关键字多于AKARI,病毒则会调用format.bat对用户数据进行格式化。

  除此以外,“吞噬者”还会修改系统文件,并且具有下载模块。是批处理病毒中比较复杂而且危害性比较大的一种。

  同时我们也发现另外一个非常有意思的现象:“吞噬者”的作者把针对此病毒的专杀工具(DevourerKiller)也存在于压缩包中,解压专杀工具需要另外一个密码:KCN200401。

  感染此病毒的用户可以使用此密码分离出专杀工具进行清理。

  防范此病毒,我们需要及时更新防病毒软件的特征库,并且提高警惕,对于可疑的文档或者图片要先使用防病毒软件扫描后再运行。目前AVG已经能对病毒的母体进行检测,暂时不确定用什么杀毒软件的朋友可以尝试一下!

  想要了解更多,可以登录www.avg.com.

给文章打分 5分为满分(共0人参与) 查看排行>>
频道热词:云计算   工作站  服务器  
视觉焦点