一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

后門程序Backdoor.Win32.Agent.a
來源:  2012-06-19 11:21:44

后門程序

Backdoor.Win32.Agent.a

捕獲時間

2012-06-19

危害等級



病毒癥狀

    該樣本是使用“C/C ”編寫的“后門程序”,由微點主動防御軟件自動捕獲,采用“UPX”加殼,企圖避過殺軟掃描,加殼后長度為“17,920”字節,圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。
    病毒主要目的是控制用戶機器,竊取用戶信息。
    用戶中毒后,會出現殺軟無故關閉,端口自動開放,重要資料泄露等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知間諜”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Backdoor.Win32.Agent.a”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1.手動刪除文件
"%SystemRoot%\system32\WinHelp32.exe"
2.停止并刪除服務
"WinHelp32"服務

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.獲取"kmon.dll"的句柄,將其從當前進程地址空間釋放掉。
2.獲取系統目錄,判斷當前進程是否為"C:\WINDOWS\system32\svchost.exe",如果不是則執行:
(1)獲取系統目錄,判斷當前進程是否為"C:\WINDOWS\system32\WinHelp32.exe",如果不是則將病毒文件拷貝重命名為"C:\WINDOWS\system32\WinHelp32.exe",設置文件屬性為系統和隱藏。
(2)調用windows未導出函數"CreateProcessInternalA"創建新進程,執行"C:\WINDOWS\system32\WinHelp32.exe",如果此方法執行失敗,則調用"ShellExecute"執行"C:\WINDOWS\system32\WinHelp32.exe"。
(3)設置當前進程以及當前線程優先級,創建新進程,執行"C:\WINDOWS\system32\cmd.exe /C del 病毒主程序 > nul"將病毒文件刪除。
3."C:\WINDOWS\system32\WinHelp32.exe"運行之后:
(1)打開服務控制管理器,創建名字為"WinHelp32"的服務,執行映像指向"C:\WINDOWS\system32\WinHelp32.exe",啟動類型為自動。并啟動此服務,設置注冊表鍵值項"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinHelp32" = "Windows Help System for X32 windows desktop."。
(2)"C:\WINDOWS\system32\WinHelp32.exe"作為服務運行之后,執行"C:\Windows\system32\svchost.exe",以此作為宿主進程,讀取病毒數據,寫入此進程并執行。
4."C:\WINDOWS\system32\svchost.exe"作為病毒宿主進程執行后,創建名字為"NRUTEMBRGEXDGMZSGIXG64THHIZDAMJQ"的互斥對象,防止重復運行。
5.循環創建線程,解密網址"li2**1.3322.org:2010",連接到此網址。獲取當前處理器的類型、操作系統的版本、內存使用情況、本地語言等信息發送到遠程主機并從遠程主機接收數據。

病毒創建文件:

"%SystemRoot%\system32\WinHelp32.exe"

病毒創建注冊表:

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinHelp32"

病毒訪問網絡:

"li2**1.3322.org:2010"

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 国产亚洲一区呦系列| 午夜国产理论| 老妇激情毛片| 国产黄色三级| 亚洲不卡视频在线观看| 九九久久精品| 亚洲六月丁香六月婷婷蜜芽| 欧美日韩在线观看精品| 成人久久久久| 免费永久在线观看黄网| 亚洲第五色综合网啪啪| 国内自拍第100页| 亚洲国产精品线播放| 玖玖影院在线观看| 中文国产日韩欧美视频| 精品国产午夜久久久久九九| 亚洲精品不卡久久久久久| 久久性精品| 亚洲国产精品看片在线观看 | 久久久久久免费观看| 中国a级黄色片| 欧美成人精品一区二区| 一区二区三区四区五区六区| 精品午夜寂寞影院在线观看| 亚洲 欧美 激情 另类 校园| 国产亚洲精品xxx| 五月桃花网婷婷亚洲综合| 成人国产精品高清在线观看| 久久久久久色| 香蕉毛片| 国产a∨一区二区三区香蕉小说| 日本男人的天堂| 最新国产精品亚洲| 国产素人在线观看| 欧美a极品极品欧美| 在线看片中文字幕| 久草在线国产| 日日爱影院| 中文字幕在线免费观看视频| 国产一级毛片一区二区三区| 欧美激情自拍|