分(fēn)析者: Francis Xavier Antazo   

 :

Backdoor.Win32.Fonten.y (Kaspersky); Win32:Blackenergy-Y [Trj] (Avast);

 平台:

Windows

 总體(tǐ)风险等级:
 潜在破坏:
 潜在分(fēn)布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Backdoor

  • 有(yǒu)破坏性?:
    没有(yǒu)

  • 加密?:
    是的

  • In the Wild:
    是的

  概要

感染途徑: 下降了其他(tā)恶意软件

它以其他(tā)恶意软件释放的文(wén)件或用(yòng)户访问恶意网站时不知不觉下载的文(wén)件的形式到达系统。它开始执行然后再删除。

  技(jì )术详细信息

文(wén)件大小(xiǎo): 110592 bytes
报告日期: EXE
内存驻留: 是的
初始樣本接收日期: 2016年1月20日
Payload: 连接到 URL/Ip, 危害系统安(ān)全

新(xīn)病毒详细信息

它可(kě)能(néng)是由下列恶意软件植入:

  • X2KM_FONTEN.DAM

安(ān)装(zhuāng)

它在受感染的系统中(zhōng)植入下列自身副本:

  • %AppDataLocal%\FONTCACHE.DAT
    This is executed as follows: rundll32.exe "%AppDataLocal%\FONTCACHE.DAT",#1

它植入下列非恶意文(wén)件:

  • %User Profile%\NTUSER.LOG

(注意: %User Profile% 是当前用(yòng)户的概要文(wén)件文(wén)件夹,通常位于 C:\Windows\Profiles\{user name} (Windows 98 和 ME)、C:\WINNT\Profiles\{user name} (Windows NT) 和 C:\Documents and Settings\{user name} (Windows 2000、XP 和 Server 2003)。)

它添加下列进程:

  • iexplore.exe

它向下列进程中(zhōng)注入代码:

  • iexplore.exe

自启动技(jì )术

它将下列文(wén)件植入 Windows 启动文(wén)件夹,以便在系统每次启动时自动执行:

  • %User Startup%\{GUID}.lnk

(注意: %User Startup% 是当前用(yòng)户的启动文(wén)件夹,通常位于 C:\Windows\Profiles\{user name}\Start Menu\Programs\Startup (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Start Menu\Programs\Startup (Windows NT) 和 C:\Documents and Settings\{User name}\「开始」菜单\程序\启动。)

其他(tā)系统修改

它添加下列注册表项:

HKCU\Software\Microsoft\
Internet Explorer\PhishingFilter
Enabled = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings\
CACHE
Persistent = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\TabbedBrowsing
WarnOnClose = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\TabbedBrowsing
WarnOnCloseAdvanced = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
DisableFirstRunCustomize = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Recovery
NoReopenLastSession = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main
NoProtectedModeBanner = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\InformationBar
FirstTime = "0"

后门例程

它执行遠(yuǎn)程恶意用(yòng)户的下列命令:

  • Uninstall
  • Execute shell command
  • Download a file
  • Load plugin

它连接到下列网站,发送和接收信息:

  • http://{BLOCKED}.{BLOCKED}.254.114/Microsoft/Update/KC074913.php
    • sends the following: b_id={computer name}_{ID}&b_gen=release&b_ver=2.3&os_v={OS version}&os_type={OS type}

  解决方案

最小(xiǎo)扫描引擎: 9.800

Step 1

对于Windows ME和XP用(yòng)户,在扫描前,请确认已禁用(yòng)系统还原功能(néng),才可(kě)全面扫描计算机。

Step 4

重启进入安(ān)全模式

[ 更多(duō) ]

Step 5

删除该注册表值

[ 更多(duō) ]

注意事项:错误编辑Windows注册表会导致不可(kě)挽回的系统故障。只有(yǒu)在您掌握后或在系统管理(lǐ)员的帮助下才能(néng)完成这步。或者,请先阅读Microsoft文(wén)章,然后再修改计算机注册表。

 
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter
    • Enabled = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\CACHE
    • Persistent = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TabbedBrowsing
    • WarnOnClose = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TabbedBrowsing
    • WarnOnCloseAdvanced = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • DisableFirstRunCustomize = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Recovery
    • NoReopenLastSession = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • NoProtectedModeBanner = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\InformationBar
    • FirstTime = "0"

Step 6

搜索和删除该文(wén)件

[ 更多(duō) ]
有(yǒu)些组件文(wén)件可(kě)能(néng)是隐藏的。请确认在高级选项中(zhōng)已选中(zhōng)搜索隐藏文(wén)件和文(wén)件夹复选框,使查找结果包括所有(yǒu)隐藏文(wén)件和文(wén)件夹。
  • %User Startup%\{GUID}.lnk

Step 7

重启进入正常模式,使用(yòng)亚信安(ān)全产(chǎn)品扫描计算机,检测BKDR_BLACKEN.C文(wén)件 如果检测到的文(wén)件已被亚信安(ān)全产(chǎn)品清除、删除或隔离,则无需采取进一步措施。可(kě)以选择直接删除隔离的文(wén)件。请参阅知识库页(yè)面了解详细信息。