一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

后門程序Backdoor.Win32.DarkShell.ab
來源:  2011-01-01 15:46:31

后門程序

Backdoor.Win32.DarkShell.ab

捕獲時間

2011-01-01

危害等級



病毒癥狀

  該樣本是使用VC 編寫的后門程序,由微點主動防御軟件自動捕獲,長度為“41,472 字節”,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的為設立后門,使用戶電腦淪為傀儡主機。
  用戶中毒后,可能會出現計算機無故重啟、關閉,重要文件丟失,系統及網絡緩慢、程序無故關閉、出現各類病毒等導致用戶隱私泄露及影響用戶使用的現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知間諜”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Backdoor.Win32.DarkShell.ab”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1、手動停止以服務:

打開服務管理器,停止pcidump、ha2010服務

2、手動刪除以下文件:

%SystemRoot%\system32\ha2010.exe
%SystemRoot%\System32\dirvers

3、手動刪除以下注冊表項:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Pcidump
名稱:Pcidump
數據:C:\WINDOWS\system32\driver\Pcidump.sys

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\FontViewer
名稱:ha2010
數據:C:\WINDOWS\system32\ha2010.exe

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

1、查找自身模塊中是否有kmon.dll動態庫加載,如果有,則釋放該動態庫模塊;
2、判斷自身是否為C:\windows\system32\svchost.exe和C:\windows\system32\ha2010.exe,如果不是,則會釋放驅動文件Pcidump.sys到%SystemRoot%\System32\dirvers目錄下;
3、釋放的驅動文件創建名稱為Pcidump的系統服務,創建相應的注冊表服務項,用于加載驅動文件Pcidump.sys;服務啟動后,會建立名稱為\\.\Dark2118的通信管道與內核通信,驅動加載后會修改系統服務表,使安全軟件失效,從而對抗殺毒軟件的查殺;
4、復制自身到C:\windows\system32目錄下并重命名為ha2010.exe,設置文件屬性為系統隱藏;運行ha2010.exe并利用命令行方式刪除病毒自身文件;
5、ha2010.exe運行后,創建名稱為ha2010的系統服務,創建相應的注冊表服務項,數據指向C:\windows\system32\ha2010.exe,用于后門程序的自啟動;
6、ha2010.exe的服務啟動后,將自身進程注入到svchost.exe線程中,創建socket通信,連接黑客指定網址,用戶電腦成為傀儡主機;

病毒創建文件:

%SystemRoot%\system32\ha2010.exe
%SystemRoot%\System32\dirvers

病毒創建注冊表:

1、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Pcidump
名稱:Pcidump
數據:C:\WINDOWS\system32\driver\Pcidump.sys

2、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\FontViewer
名稱:ha2010
數據:C:\WINDOWS\system32\ha2010.exe

病毒訪問網絡:

58.20.86.245:8801

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 色综合久久88色综合天天提莫| 日韩一区国产二区欧美三区| 欧美黄网站免费观看| 国产精品性视频免费播放| 亚洲精品亚洲人成人网| 国产人成精品| 久久香蕉国产线看观看亚洲片| 一区二区三区免费精品视频| 国产精品所毛片视频| 久久国产毛片| 日韩在线视频观看| 性欧美另类老妇高清| 成年人免费在线视频网站| 久草在线免费新视频| 久久香蕉国产线看观看式| 午夜精品尤物福利视频在线| 一级毛片不收费| 成年人网站在线| 国产三级成人| 国产主播第一页| 欧美大胆一级视频| 免费观看一级欧美大| 亚洲国产精品自产拍在线播放| 亚洲撸| 99er精品| 成人久久网| 黄色一级a毛片| 久久的精品99精品66| 欧美在线一级va免费观看| 青青草国产免费久久久91| 亚洲性免费| 亚洲国产成人久久综合一区77| 99久热在线精品视频观看| 波多野结衣免费观看视频| 国产成人小视频| 国产精品亚洲成在人线| 国产精品永久免费自在线观看| 久久精品国产99国产精品亚洲 | 久久视频在线免费观看| 日韩欧美国产精品| tom影院亚洲国产日本一区|