找回密码
 立即加入
搜索

查看: 1680|回复: 11

[转帖]对qq自动传文件病毒逆向后的一点成果

[复制链接]
∵土∴土 发表于 2005-6-16 21:20:32 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转闽南师范大学。

您需要 登录 才可以下载或查看,没有账号?立即加入

×
对qq自动传文件病毒逆向后的一点成果。; Z6 Y( {! B- L
by ruder
. X* `3 e' Q2 d6 B. z3 kpage:http://ruder.cdut.net) G& e: O; E8 G
mail:cocoruder@163.com
7 Y: A& ~2 J9 t/ m
. G0 z$ ~' g  _% X4 V0 k, k; f不清楚叫什么病毒名,只知道很是厉害,会自动向你的好友发文件。前面一大堆状态判断长的不行了,代码就不帖了,不过还是学到了很多东西,来点实际的0 D2 Y" ]# ?: y* Z% z
8 |" @( D: S  m' x2 A# T
*手动删除病毒*
* R4 _  D  H* z1 w% C  @1.查找进程rundll32.exe k掉
  ^" n0 ~- X) l, n* l$ G% P2 a2.如果有 .exe(注意是一个特殊字符不是空格)进程,k掉
3 V! J4 l' w7 ~2 `7 S- B0 ~3.定位[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\txtfile\shell\open\command]
4 s1 f+ c. ]0 t! X  [9 H改默认键值为 "notepad %1" (注意前面没有那个类似于空格的特殊字符); O! A3 H9 U: f  K
4.定位[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command]
7 e. l4 `' P' S' G: ]改默认键值为 "%1" %*     (注意前面没有那个类似于空格的特殊字符)
& d1 }) t9 O( B+ I$ q5.定位[HKEY_LOCAL_MACHINE\SOFTWARE\TENCENT\QQ]
& G' \( x% T3 t& ~# }! D) U得到你的qq目录,再转到你的qq目录下
8 E0 p( h* a0 P2 I% I5 T8 {  N+ _, p. m" ~
可发现 有两个文件 4 D- T' u% {4 h0 P( o" _
TIMPlatform.exe
; j% B6 E* ?1 i8 fTIMP1atform.exe (注意是1不是L). C2 m0 o0 _# ~# |
删除TIMPlatform.exe(病毒,为winrar图标),把TIMP1atform.exe改名为TIMPlatform.exe) I/ K& s" w# Y/ ^
6.病毒文件删除,下面是要删除的病毒文件(都为winrar图标),假设windows目录为c:\winnt5 r1 I' K( w9 z$ E& N! }
c:\winnt\system\rundll32.exe
- W$ p. Q- u6 t! O) t" D. ^c:\winnt\system32\?.exe
6 x4 U6 J3 I1 n! Sc:\winnt\system32\notepad?.exe
1 }% O# h4 O; Z5 z/ n& W. p5 G! z$ x
*为你的系统打上此病毒"补丁"*
2 G$ s' H$ h0 K- z1 n) a打此补丁后以后不会再中此病毒. T" }  ~$ r4 G
7 ?4 ]6 O* y/ F9 \3 F
定位注册表项(没有则新建)
! R. M$ D' |0 |' Y5 j- J% H
: e2 c8 \' p1 m1 AHKEY_LOCAL_MACHINE\SOFTWARE\Classes\MSipv- g0 M" W) m; J9 ]  `
" g1 u, b5 S$ q" `! @
添加一键值' B% r$ n0 l% T6 r+ k
MainVer 类型为REG_DWORD,值为ffffffff(16进制)
. V1 \' }' P: \4 m5 P6 H病毒启动判断状态参数完毕后会查询此值,如当前版本值比它小则会弹出个对话框就退出。
2 @* C' x- ~" `' s/ O- n' j我得到的病毒版本值为505
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
 楼主| ∵土∴土 发表于 2005-6-16 21:22:32 | 显示全部楼层
*********************
* A1 H9 V. {" j- S5 Z下面是病毒感染的代码(具体子函数未列出), c" n5 p" F- d; J% |8 y
********************
! l+ x1 d# O+ c, g, q" J; G* }- d' Y( Y( i- ^' a9 ^$ M
;当esi为9的时候(也就是不是本来的文件,文件名非病毒拥有的名称(rundll32.exe等))
! _- k  Z  ]  T+ lseg000:00406A59 loc_406A59:                             ; CODE XREF: sub_406820+1DAj
- E6 t' g5 B+ K; y" V# N" p+ R6 gseg000:00406A59                                         ; sub_406820+232j: W* x, x' n6 }7 i+ m9 a
seg000:00406A59                 lea     ecx, [esp+120h+var_118]
1 y9 R- E: \% c' ?6 L, Sseg000:00406A5D                 call    ??0exception@@QAE@XZ    ; 设置异常处理
7 z: A9 ?7 _+ M3 H( fseg000:00406A62                 push    00 g- `; e6 i- n2 W6 s5 o' P2 J
seg000:00406A64                 push    0+ Z2 g1 z) S! {' s) e1 u
seg000:00406A66                 push    0F003Fh
, V) i0 @! q6 z* h0 c( pseg000:00406A6B                 push    0
) |# z  o4 l. ?6 iseg000:00406A6D                 push    0; ^- _& r' V  |- M! I$ D) X) P
seg000:00406A6F                 push    offset aSoftwareClas_1 ; \"Software\\\\Classes\\\\MSipv\"
: J  n% z) ^5 c1 ]9 C$ Nseg000:00406A74                 push    80000002h
9 }$ \3 N7 A4 T/ N% W6 @# S( lseg000:00406A79                 lea     ecx, [esp+13Ch+var_118]
1 h' L7 T4 \  b' }* {% Rseg000:00406A7D                 mov     [esp+13Ch+var_4], 02 O# m7 ~2 |7 L, q
seg000:00406A88                 mov     [esp+13Ch+lpMainVer], 0- G, d( |6 x( D6 M0 `  k) N
seg000:00406A90                 call    sub_404400        ; 尝试打开HKLM\\\\Software\\\\Classes\\\\MSipv
% D) e9 s1 |# u& L; ^9 q3 R# Bseg000:00406A95                 test    eax, eax
* e; j$ ]5 o. Q5 v! k! \6 _seg000:00406A97                 jnz     short loc_406AB5    ; 打开失败3 H* {+ t$ Z# M! `% i/ Q
seg000:00406A99                 lea     eax, [esp+120h+lpMainVer]
& n% ], e  w% t! W# Vseg000:00406A9D                 push    offset aMainver        ; \"MainVer\"
; A1 m" v7 D6 u* ^seg000:00406AA2                 push    eax
! n! z4 K- l7 F+ nseg000:00406AA3                 lea     ecx, [esp+128h+var_118]
6 G5 ~% b: U: b, O) l0 i9 Lseg000:00406AA7                 call    sub_4044A0        ; 查询MainVer键值,返回到lpMainVer
$ r! l1 p& q) ?- d7 c) V6 j" ]seg000:00406AAC                 lea     ecx, [esp+120h+var_118]
( r2 i2 {+ Z; }; ?( sseg000:00406AB0                 call    sub_4043E0        ; RegCloseKey
2 v8 I; {+ e' P! Z" j) Mseg000:00406AB5
: [- X2 j0 M- R4 [( l8 U& O% h1 y( U0 Wseg000:00406AB5 loc_406AB5:                    ; CODE XREF: sub_406820+277j
& \- i; O$ u+ tseg000:00406AB5                 cmp     [esp+120h+lpMainVer], 1F9h    ; 查询的结果与1f9相比较( p+ ~! h" `/ k; z, D
seg000:00406ABD                 jnb     short loc_406AE0        ; 大于等于则跳,! y: D6 |0 N, P& U, ^, X/ O( s0 _& d
seg000:00406ABD                                ; 弹出对话框然后退出,返回9
( l; b4 [: `2 r; Z  ], \seg000:00406ABD                                ; 小于,进行各种病毒行为
% @. V; f6 \, v) Vseg000:00406ABF                 push    01 U- y! u% T+ Y$ q# `" d% K% S
seg000:00406AC1                 call    sub_406B30            ; 清除上一版本,; W5 U. h) Y# i3 q
seg000:00406AC1                                ; 删除了类似于mshta.exe,winnt\\rundll32.exe
, P& F# C/ D# y. mseg000:00406AC1                                ; winnt\\iexplore.exe等文件
. X  D$ U/ a! Y: lseg000:00406AC6                 push    0( A- M2 r6 z  m2 Y( K
seg000:00406AC8                 call    sub_4061B0            ; 复制notepae .exe, .exe到系统目录' Q- G( Q& Q& _0 m; B" h& a9 U
seg000:00406AC8                                ; 并在注册表建立文件关联
! W7 D) D3 y4 M1 ?' @seg000:00406ACD                 call    sub_406700            ; 复制病毒到winnt\\system\\rundll32.exe6 S: M) y+ K6 y3 r* o
seg000:00406ACD                                ; 并启动winnt\\system\\rundll32.exe
! Y0 I1 n! T/ zseg000:00406AD2                 push    0. x3 \) s$ z# y1 j
seg000:00406AD4                 push    2
) N1 Z" G# H4 rseg000:00406AD6                 push    0& b0 s& D* Z  m4 w, ^; B! w# |
seg000:00406AD8                 call    sub_408520            ; 对还原精灵等软件做的一些操作,* G, y; r0 Q; a# m
seg000:00406AD8                                ; 未仔细跟
9 ?$ N  B# {  t, [: ^+ bseg000:00406ADD                 add     esp, 14h( u/ Y+ u5 b: i4 {- n- ^
seg000:00406AE0
! V3 w8 L- G% w/ lseg000:00406AE0 loc_406AE0:                        ; CODE XREF: sub_406820+29Dj
  o/ y3 v- J6 S5 |' Xseg000:00406AE0                 lea     ecx, [esp+120h+var_118]
' Q" g2 f# p0 d; D* N) T$ xseg000:00406AE4                 mov     [esp+120h+var_4], 0FFFFFFFFh
/ b% D  E# R* {3 ]1 r. kseg000:00406AEF                 call    sub_404350            ; CloseHandle
" x# d( ]8 @+ I7 P) p* [seg000:00406AF4                 cmp     esi, 92 ]2 x- V  s; C  U
seg000:00406AF7                 jnz     short loc_406B0D
) M1 K8 b( l* S+ C1 ^seg000:00406AF9                 push    0               ; uType
( f+ _/ ^7 h! g" R' k2 vseg000:00406AFB                 push    offset Caption  ; lpCaption$ ]* M2 [8 t0 H/ q. P5 a% L
seg000:00406B00                 push    offset Text     ; lpText* ?. Q0 n) z2 c0 z; N3 p# H
seg000:00406B05                 push    0               ; hWnd
6 H0 }: @6 ]; K- j% p, E" gseg000:00406B07                 call    ds:MessageBoxA
3 |+ G3 ~% F1 g* m5 r. Eseg000:00406B0D + z: g: e: F& j( `2 n: {/ e
seg000:00406B0D loc_406B0D:                        ; CODE XREF: sub_406820+77j
1 o9 q$ y4 K, s/ G9 yseg000:00406B0D                                ; sub_406820+9Dj ...$ H0 P2 @& }* U/ w/ R: l5 ^8 {
seg000:00406B0D                 mov     ecx, [esp+120h+var_C]6 ^* d. a# g, p5 n! |4 u' l
seg000:00406B14                 mov     eax, esi. F& `/ O1 R4 S! u# f
seg000:00406B16                 pop     esi
( @# M2 T% V! Z$ `$ qseg000:00406B17                 mov     large fs:0, ecx
; g& M9 R5 q2 ]7 ~# P  H% `seg000:00406B1E                 add     esp, 11Ch
  U( @/ [: s& _seg000:00406B24                 retn                    ; 弹出对话框后直接退出6 e! p# B) ~, g2 y* u3 G: H0 X
seg000:00406B24 sub_406820      endp
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
回复

使用道具 举报

 楼主| ∵土∴土 发表于 2005-6-16 21:28:30 | 显示全部楼层
[move]注意:[/move]) ^0 o) j. I# f' M% `7 V# N. @
按照上面的方法手动删除病毒后,可能会导致\"只要带.exe 的东西都运行不了\"
3 ]% l7 }1 h* ~9 _% Y9 Z那可以按照下面的步骤解决:5 A" t4 X, y. k& S
把regedit.exe改名为regedit.com; W  d, b/ b$ F. U$ i( [7 J( Y$ R
运行regedit1 A2 G. x6 R, E/ q
3.定位[HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\txtfile\\shell\\open\\command]
2 Z/ Q7 n( }/ A改默认键值为 \"notepad %1\" (注意前面没有那个类似于空格的特殊字符)
0 L* J2 ^7 N* J( W8 R7 ]: Q4.定位[HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\exefile\\shell\\open\\command]
1 [* R# D0 k& w! {2 r2 u改默认键值为 \"%1\" %*     (注意前面没有那个类似于空格的特殊字符)
# y5 m6 L5 w7 {3 m+ K" b* J; f
/ @/ L  }+ e/ A7 e( q! x) I4 q' c======================5 @$ J/ z4 D8 P/ I& U* @2 o
其实这个病毒到现在已经是知道叫\"qq白骨精\"和\"qq爱虫\"病毒
- T" H+ y" ~# @5 w: |. _最近有好几个朋友一直在求助这个,所以我干脆把我的这资料拿出来和大家分享!希望大家喜欢.
( d/ m3 }- X/ z/ T/ }现在对应的专杀工具已经出来了,一个叫\"qqkav\"另一个叫\"vk7\"
- r- {$ C2 r% p" C前面的是要money的```
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
回复

使用道具 举报

 楼主| ∵土∴土 发表于 2005-6-16 21:35:14 | 显示全部楼层
如果exe文件关联没有恢复无法运行程序,还可以临时把exe文件后缀改成以下任何一个:bat、pif、scr 等
+ v6 {3 u2 ~, U1 v8 x8 P+ Qwin2k系统下程序动作:; |9 V) q0 ^1 D  E- S6 |6 B& Z( `
将自身复制到system32目录下,文件名为“  .exe”和“notepad  .exe”,同时复制到system目录下,文件名为“rundll32.exe”。$ P6 a) ~/ x: l8 a: u
将QQ目录下“TIMPlatform.exe”改名为“TIMP1atform.exe”(字母L改为数字1),然后将自己复制到QQ目录,文件名为原先的“TIMPlatform.exe”。
( [5 \: t) N  aexe文件关联修改为“  \"%1\" %*”(含有不可视字符)) u- Z/ Y( {9 N4 J
txt文件关联修改为“notepad  %1”(含有不可视字符)( s: o( Y$ x6 U2 ~4 b. R5 ^8 e
0 n% f) _* i9 N. F0 z
win2k系统下手工清除方法:+ g8 I- q! n$ K! Q' q
1、打开regedit.exe,修改文件关联:8 v% x6 l0 ~$ b. N8 Y% Q, G
    1)“HKEY_CLASSES_ROOT\\txtfile\\shell\\open\\command”键值修改为“notepad.exe \"%1\"”+ P% v# c9 m, ?, E( z; P
    2)“HKEY_CLASSES_ROOT\\exefile\\shell\\open\\command”键值修改为“\"%1\" %*”
# W7 l4 s* x- A. c( l( K% ~* y2、终止所有rundll32.exe进程7 P0 Z3 ]: R: q. i9 H' M
3、删除system32目录下的“  .exe”和“notepad  .exe”$ v" ~+ O" J4 |9 K' Y/ |
4、删除system目录下的“rundll32.exe”+ T2 e) K" M2 _) c. e4 U
5、删除QQ目录下的“TIMPlatform.exe”,将被改名的“TIMP1atform.exe”文件改回文件名“TIMPlatform.exe”。3 |  E8 h3 d8 p9 q8 ~6 v
; ?3 i2 J' m! z: a
注意:手工清除期间不要运行QQ程序,清除完后运行QQ再检查是否彻底清除。若感染病毒期间正在运行QQ,一定要在清除后修改QQ密码或申请密码保护。
, c+ h0 k1 R: g(论坛不支持上传附件,不然干脆也把那两个专杀的弄上来给大家,大家现在就自己搜索下载去吧,找不到的,在给我发短信,到时候在传给你们)
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
回复

使用道具 举报

落雨飘花 发表于 2005-6-16 21:53:51 | 显示全部楼层
还是不大敢手动杀毒,弄不好系统崩溃
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
回复

使用道具 举报

 楼主| ∵土∴土 发表于 2005-6-17 05:28:41 | 显示全部楼层
[B]以下是引用[I]落雨飘花[/I]在2005-6-16 13:53:51的发言:[/B][BR]  还是不大敢手动杀毒,弄不好系统崩溃
3 U1 v$ g+ F! [
不动手实践永远学不到东西.不过你是中文系的也就没话说了.但计算机系的可和你不一样了.
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
回复

使用道具 举报

潇傻豆豆 发表于 2005-6-17 05:46:17 | 显示全部楼层
其实这个病毒破坏性不是很强,仅仅是修改exe,txt文件关联,而且必须运用到regedit这个注册表编辑器,稍微有点头脑的人修改下注册表编辑器这个文件名就可以了~~~
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
回复

使用道具 举报

上户 发表于 2005-6-17 05:59:09 | 显示全部楼层
rundll32.exe不是进程调用程序么..?不是木马吧...?
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
回复

使用道具 举报

潇傻豆豆 发表于 2005-6-17 06:06:44 | 显示全部楼层
[B]以下是引用[I]无辜い排骨[/I]在2005-6-16 21:59:09的发言:[/B][BR]rundll32.exe不是进程调用程序么..?不是木马吧...?
呼,排骨注意看代码啊~~~~
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
回复

使用道具 举报

SeAsOn` 发表于 2005-6-17 06:56:53 | 显示全部楼层
用TIMP1atform.exe替换TIMPlatform.exe..% q% m2 ~/ q7 p" J5 |- G! `( w2 A
亏他们想的出来.. 如此相似.. 6 n+ V' I: |2 H( b( h# X1 M4 K
不认真就会忽略..& B, ~* z/ Y  v$ {* z, z
可以去注册表修改一下.. 但是要找到病毒隐藏的文件不是那么容易的哦..
宣传/支持龙江曦月.龙江曦月需要理解,适宜长居
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即加入

本版积分规则

手机版|龙江曦月 ( 闽ICP备05009150号-1 )闽公安网备35060202000316

GMT+8, 2025-5-26 04:31 , Processed in 0.062868 second(s), 20 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表