病毒EXE主程序部分:
  文件大小:35840字节
  MD5 校验:ecebfb14005544cc4014d0fbf601f7a0
  加壳名称:UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
  开发工具:Microsoft Visual C++ 6.0
  壳结尾处:004194EB - E9 1CA9FEFF  JMP l9.00403E0C
  入口地址:00003E0C
  解密函数(所有用到的字符串都是加密存放的):
  00403869  E8 12F5FFFF  CALL l9.00402D80
  解密后的所有字符串如下:
  0012FE58 0040BFD4 ASCII "{701407A4-B171-4E8A-AD7C-F594B07B2800}"
  0012FE78 0040BFFC ASCII "%s%s.dll"
  0040C008=l9.0040C008 (ASCII "%sdrivers%s.sys")
  0040C020=l9.0040C020 (ASCII "rundll32.exe")
  0040C030=l9.0040C030 (ASCII "DllRegisterServer")
  0040C044=l9.0040C044 (ASCII "%s%s %s%s.dll,%s")
  0040C058=l9.0040C058 (ASCII "NotePad")
  0040C060=l9.0040C060 (ASCII "WinWord")
  0040C068=l9.0040C068 (ASCII "msvcrt.dll")
  0040C074=l9.0040C074 (ASCII ".Globalrkdoor")
  0040C088=l9.0040C088 (ASCII ".GlobalLocalSystemX")
  0040C0A8=l9.0040C0A8 (ASCII "SOFTWAREMicrosoftWindowsCurrentVersion")
  0040C0D4=l9.0040C0D4 (ASCII "ping -n 3 127.0.0.1>nul")
  0040C0EC=l9.0040C0EC (ASCII ":Repeat")
  0012FE48 0040C0F4 ASCII "del "%s""
  0040C100=l9.0040C100 (ASCII "if exist "%s" goto Repeat")
  0040C11C=l9.0040C11C (ASCII "cd %c:")
  0040C124=l9.0040C124 (ASCII "del %0")
  0040C12C=l9.0040C12C (ASCII "%s%s.bat")
  运行函数:
  004038F2  E8 29E3FFFF  CALL l9.00401C20
  创建窗口:
  00401C66  FF15 C8404000 CALL DWORD PTR DS:[4040C8]       ; USER32.CreateWindowExA
  程序会在创建窗口的过程中,运行如下代码(只摘录了函数入口地址):
  004020F0  55       PUSH EBP
  病毒执行的功能函数(放的地方很隐蔽,一般很难动态跟踪定位到这里):
  00402136  E8 B5F1FFFF  CALL l9.004012F0   ;以读写方式打开设备".Globalrkdoor"
  0040213B  85C0      TEST EAX,EAX     ;对比
  0040213D  75 05     JNZ SHORT l9.00402144 ;判断设备是否可以打开(是否存在)
  0040213F  E8 2C130000  CALL l9.00403470   ;不存在则在这里创建,并进行所有其它的安装操作
  释放病毒DLL组件文件(文件名随机):
  C:WINDOWSsystem32*.dll
  释放病毒驱动文件(文件名随机,驱动以服务方式安装运行):
  C:WINDOWSsystem32drivers*.sys
  创建注册表标记项:
  00402D41  E8 BAE2FFFF  CALL l9.00401000
  注册表标记项位置如下(名称全部随机):
  "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionAfUlRqs"
  0012EF1C 0012F2BC |ValueName = "vybx"
  0012EF1C 0012F2EC |ValueName = "mqnyr"
  0012EF1C 0012F334 |ValueName = "ejusad" 
         0012EF1C 0012F31C ASCII "vensham"
  加载运行释放出来的病毒DLL组件程序:
  0012F054 0012F07C ASCII "C:WINDOWSsystem32rundll32.exe C:WINDOWSsystem32*.dll,DllRegisterServer"
  创建批处理文件调用运行,实现自我删除:
  C:WINDOWSsystem32*.bat
  关闭退出。
  -----------------------------------------------------------------------------------------------
  病毒DLL组件部分:
  文件大小:45056字节
  MD5 校验:文件MD5值不固定,受配置信息干扰
  开发工具:Microsoft Visual C++ 6.0 DLL
  未加壳,但DLL中的所有字符串全部加密保存。
  DLL中有4个导出函数:
  DllCanUnloadNow
  DllGetClassObject
  DllRegisterServer
  DllUnregisterServer
  恶意网址:
  [url]http://www.outhang.cn/api.php?[/url]
  [url]http://www.outhang.cn/update.php?[/url]
  表单结构:
  id=%d&mac=%s&type=%d&setupdate=%d%02d%02d&homepage=%s
  id=%d&updateversion=%d
  -----------------------------------------------------------------------------------------------
  病毒SYS驱动部分:
  文件大小:28608字节
  MD5 校验:文件MD5值不固定,受配置信息干扰
  驱动功能:
  1、保护病毒主程序释放出来的DLL文件、SYS文件和系统HOSTS文件,使之不被修改、删除。
  2、监视保护驱动程序自身服务启动项(删除后会重新创建)。
  3、保护驱动程序自身正在运行着的服务,使之不被停止、终止、禁用、删除。
  4、驱动服务启动(启动优先级为“Boot”)后,会自动调用DLL组件运行(用“rundll32.exe”加载调用)。
  5、设置系统IE浏览器的默认首页为“[url]http://www.3929.cn/?tn=102731[/url]”(“tn=”后面的编号不唯一)。
  该病毒就只有唯一一个启动项,那就是这个恶意驱动程序的服务项,启动优先级为“Boot”。
  -----------------------------------------------------------------------------------------------
   手动删除该病毒的方法步骤(经过实际测试绝对有效):
  第一步:寻找判断定位病毒释放出来的DLL和SYS的文件名称(DLL和SYS加一起一共两个文件)。
  第二步:使用PE盘启动计算机,删除掉病毒释放出来的DLL和SYS文件(DLL和SYS加一起一共两个文件,删除前请事先备份)。
  第三步:重新启动计算机进入正常系统,删除掉驱动的服务启动和其它注册表残留。
  第四步:打开“IE设置选项”,设置您想要设置的默认IE浏览器主页。
  第五步:使用杀毒软件进行全盘查杀病毒(该病毒为***下载器下载到您计算机中的病毒,那个***下载器还下载了N多其它病毒也同时安装到了您的计算机系统中)。
  第六步:该病毒清理完毕。