一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬程序Trojan-Clicker.Win32.Agent.bhv
來源:  2008-11-17 17:08:16



捕獲時間

2008-11-15

病毒摘要

該樣本是使用“C ”編寫的木馬程序,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長度為65,024 字節,圖標為,病毒擴展名為“exe”,通過“網頁木馬”、“文件捆綁”等途徑植入用戶計算機,病毒導致硬盤中部分圖片數據丟失,對用戶造成極大損害。

感染對象

Windows 2000/Windows XP/Windows 2003

傳播途徑

網頁木馬、文件捆綁

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);

 圖1 主動防御自動捕獲未知病毒(未升級)

如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-Clicker.Win32.Agent.bhv”,請直接選擇刪除(如圖2)。

 
     
2   升級后截獲已知病毒  


對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。

病毒分析

該樣本程序第一次被執行后,檢測是否存在隱藏的病毒窗口“SMSSISRUNNING”,不存在則修改注冊表,通過RegDeleteKey函數,刪除“Image File Execution Options”,并破壞系統安全模式,刪除項如下:

  
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKCU\Software\Policies\Microsoft\MMC\{58221C66-EA27-11CF-ADCF-00AA00A80033}


隨后利用ExitWindowsEx函數將操作系統重啟,在“%SystemRoot%\System32”文件夾內釋放動態庫文件“xpserver.dll”,建立啟動項,相關注冊表如下:

  
項:“HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\xpserverdll”
鍵值:“DllName”
指向數據:“xpserver.dll”


遍歷進程窗口,查找“微點”、“防火墻”、“清理”、“馬“、“毒”、“警告”、“進程”、“360”等字串,強行關閉進程。通過全盤檢測“boot.ini”文件確定系統盤符,查找非系統盤內后綴名為“JPG”、“GIF”的全部文件,全部替換為自身并改名為其圖片原文件名+大段空格+.EXE,企圖欺騙用戶點擊,導致圖片內容完全破壞,查找非系統盤符內后綴名為“EXE”的文件,重寫為病毒代碼,并刪除后綴名為”“GHO”的文件,對用戶帶來極大損害。

嘗試關閉IE進程,通過訪問http://www.baidu.com/index.html檢測聯網情況,聯網后通過:

http ://www.k***k.cn/net1.exe
http ://www.k***k.cn/winrun.exe
http ://www.k***k.cn/jpg.exe

下載病毒文件,保存至“%SystemRoot%\system32”及“%SystemRoot%\System32\Com”文件夾,命名為“jpg.exe”、“lsass.exe”、“smss.exe“等文件,進行病毒更新、完善,對用戶造成極其惡劣的影響。

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 手机看片福利永久| 免费男女视频| 亚洲www色| 亚洲欧美日本综合| 亚洲欧美一区二区视频| 一级做a毛片在线看| 91精品国产免费久久久久久| a毛片毛费观看| wwwxx在线| xxxwww在线播放| 99在线看| 91久热| 99精品国产成人一区二区在线 | 欧美一级毛片欧美毛片视频| 午夜在线亚洲男人午在线| 亚洲欧美极品| 亚洲国产一区二区三区四区| 亚洲精品98久久久久久中文字幕| 亚洲精品欧美精品国产精品| 亚洲国产精品综合久久久| 亚洲成人在线视频| 日韩在线国产精品| 失禁h啪肉尿出来高h男男| 日韩在线第一区| 欧美亚洲另类久久综合| 欧美精品不卡| 看5xxaaa免费毛片| 久久久亚洲精品蜜桃臀| 久久精品三级视频| 九一色视频| 国产一级片播放| 国产精品v免费视频| 福利片成人午夜在线| a毛片在线| 中日韩一区二区三区| 亚洲图片偷拍自拍| 香蕉视频黄色在线观看| 三级黄色毛片视频| 日韩专区亚洲精品欧美专区| 日本一区午夜爱爱| 免费一级欧美在线观看视频片|