• 1.摘要
  • 2.基本信息
  • 3.病毒标签
  • 4.病毒描述
  • 5.行为分析
  • 6.清除方案

Trojan.Downloader.Win32.Agent.yko

该病毒为刷流量病毒,病毒运行后加载动态链接库urlmon.dll,获取%Temp%临时文件夹目录,利用URLDownloadToFile函数从网上读取TXT列表代码将病毒文件代码保存到临时文件夹下

基本信息

  • 中文名

    Trojan.Downloader.Win32.Agent.yko

  • 病毒类型

    蠕虫

  • 公开范围

    完全公开

  • 危害等级

    4

病毒标签

病毒名称: Trojan-Downloader.Win32.Agent.yko

病毒类型: 蠕虫

文件 MD5: 37366A95A5D0FD0664CDAC6512DC77A5

公开范围: 完全公开

危害等级: 4

文件长度: 77,312 字节

感染系统: Windows98以上版本

开发工具: Borland Delphi 6.0 - 7.0

加壳类型: ASPack 2.12 -> Alexey Solodovnikov

病毒描述

该病毒为刷流量病毒,病毒运行后加载动态链接库urlmon.dll,获取%Temp%临时文件夹目录,利用URLDownloadToFile函数从网上读取TXT列表代码将病毒文件代码保存到临时文件夹下,重命名为:TBHAILYFXYV.zbc(随机病毒名),在%system32%\oobe目录下利用命令行方式创建一个windows下删不掉的文件夹命名为:“bak..”,将%Temp%临时文件夹TBHAILYFXYV.zbc文件,利用命令行方式拷贝到%system32%\oobe\bak.目录下,命名为:Outputbat.txt,作为作为代码的备份,遍历%Temp%临时文件夹查找TBHAILYFXYV.zbc(随机病毒名), 将文件时间值转换成DOS日期和时间值,并在临时目录下创建一个后缀以EXE同名的文件,获取MZP头以命令行方式将病毒打包成自解压文件并设置密码为:“logved*log;7^5#;tvn”,以达到杀毒软件无法解压文件而不能查杀该病毒文件的目的,在DOS下使用命令行解压文件install.exe,并以命令行方式启动该文件,在%system32%\oobe\目录下释放unkgknroni.dll并将其注册为BHO浏览器辅助对象,病毒文件并创建一个名为5046(4位随机数字)并释放一个病毒文件svchost.exe到该目录下,创建该病毒进程,该文件用来定时隐藏打开大量的网页地址,添加注册表启动项,穿过windows自带防火墙,执行完毕后将%Temp%临时文件夹下TBHAILYFXYV.zbc、install.exe文件删除,最后创建$$30689.bat批处理文件删除病毒原文件。

行为分析

本地行为

1、文件运行后会释放以下文件

%system32%\302fcc88b1.dll 92,672 字节 (10位随机数字与字母组合病毒名)

%windir%\f218f4fbb2.dll 64 字节 (10位随机数字与字母组合病毒名)

%system32%\oobe\0755\svchost.exe 871,936 字节 (4位随机数字文件夹名)

%system32%\oobe\qnujhyroni.dll 563,712 字节