一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

機器狗變種Trojan-Downloader.Win32.EDog.eza
來源:  2008-12-08 17:01:43



捕獲時間

2008-12-8

病毒摘要

該樣本是使用“VC”編寫的下載器,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長度為“36,864 字節”,圖標為病毒擴展名為exe,主要通過“網頁木馬”、“文件捆綁”等方式傳播,病毒主要從網絡下載木馬至本地運行。



感染對象


Windows 2000/Windows XP/Windows 2003

傳播途徑

網頁木馬、文件捆綁

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知間諜軟件”,請直接選擇刪除處理(如圖1);


          圖1 主動防御自動捕獲未知病毒(未升級)


如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-Downloader.Win32.EDog.eza”,請直接選擇刪除(如圖2)。


          圖2   升級后截獲已知病毒



對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。

病毒分析

該樣本程序被執行后,在“%SystemRoot%\system32\drivers”文件夾釋放驅動文件“syskenuyt.sys”,遍歷以下軟件進程后,在“%SystemRoot%”文件夾釋放動態庫文件“jiocs.dll”,調用其導出函數“MyEntryPoint”, 嘗試使用命令“taskkill /f /im”關閉以下軟件進程:

  
kavstart.exe
kissvc.exe
kmailmon.exe
kpfw32.exe
kpfwsvc.exe
kwatch.exe
ccenter.exe
ras.exe
rstray.exe
rsagent.exe
ravtask.exe
ravstub.exe
ravmon.exe
ravmond.exe
avp.exe
360safebox.exe
360Safe.exe
Thunder5.exe
rfwmain.exe
rfwstub.exe
rfwsrv.exe


修改注冊表,建立自啟動項,相關注冊表鍵值如下:

  
鍵:“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager”
值:“PendingFileRenameOperations”
數據:“C:\Sample.exe”


提升自身權限至“SeDebugPrivilege”,將驅動文件“syskenuyt.sys”創建為服務“Kisstusb”并啟動,創建一個名為“\\.\Delkil”的設備與驅動文件通信,通過底層磁盤讀寫修改“userinit.exe”將部分代碼寫入其中,并恢復SSDT表,使部分安全軟件的主動防御功能失效,操作完成后刪除服務避免被發現,服務相關注冊表鍵值如下:

  
鍵:HKLM\SYSTEM\CurrentControlSet\Services\Kisstusb
值:DisplayName
數據:Kisstusb
值:ImagePath
數據:\??\C:\WINDOWS\system32\drivers\syskenuyt.sys
值:Start
數據:SERVICE DEMAND START


病毒將訪問“GOOGLE”判斷主機是否聯網,聯網則讀取下載文件列表“http://www.fen**ianc.cn/ok.txt”,利用“userinit.exe”下載以下文件:

  
http://61.***.210.45/new/new1.exe
http://61.***.210.45/new/new2.exe
http://61.***.210.45/new/new3.exe
http://61.***.210.45/new/new4.exe
http://61.***.210.46/new/new5.exe
http://61.***.210.46/new/new6.exe
http://61.***.210.46/new/new7.exe
http://61.***.210.46/new/new8.exe
http://61.***.210.46/new/new9.exe
http://61.***.210.46/new/new10.exe
http://61.***.210.43/new/new11.exe
http://61.***.210.43/new/new12.exe
http://61.***.210.43/new/new13.exe
http://61.***.210.43/new/new14.exe
http://61.***.210.43/new/new15.exe
http://61.***.210.43/new/new16.exe
http://61.***.210.44/new/new17.exe
http://61.***.210.44/new/new18.exe
http://61.***.210.44/new/new19.exe
http://61.***.210.44/new/new20.exe
http://61.***.210.42/new/new21.exe
http://61.***.210.42/new/new22.exe
http://61.***.210.42/new/new23.exe
http://61.***.210.42/new/new24.exe
http://61.***.210.42/new/new25.exe
http://61.***.210.42/new/new26.exe
http://61.***.210.42/new/new27.exe
http://61.***.210.41/new/new28.exe
http://61.***.210.41/new/new29.exe
http://61.***.210.41/new/new30.exe
http://59.34.***.225/new/new31.exe
http://59.34.***.225/new/new32.exe
http://59.34.***.225/new/new33.exe
http://59.34.***.225/new/new34.exe
http://59.34.***.143/new/new35.exe
http://59.34.***.143/new/new36.exe
http://59.34.***.143/new/new37.exe       


病毒在%Temp%文件夾下生成六位隨機名,且后綴名為“dll”的動態庫文件,執行以上下載的文件,這些文件中包含了各類盜號木馬。

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 三级黄毛片| 福利云| 国外精品视频在线观看免费| 久久高清精品| 久操中文在线| 韩国porno xxxx| 国产日产久久高清欧美一区| 国产特黄特色一级特色大片| 国产综合精品一区二区| 国产日韩欧美一区二区三区在线| 国产九九精品视频| 国产成人精品在视频| 成人精品国产| 91久久国产精品视频| 在线视频中文字幕| 91精品欧美一区二区三区| 一区视频在线| 午夜影院0606| 日本在线视频不卡| 欧美67194| 免费看岛国视频在线观看| 久草视频在线网| 国产自在自线午夜精品视频在| 国产精品日韩| 真人一级毛片国产| 亚洲国产日韩a在线亚洲| 私人玩物福利| 欧美成人老熟妇暴潮毛片| 久久久久久久亚洲精品一区| 精品成人| 国产成人久久综合热| 99热成人精品热久久66| 一极毛片| 日韩精品一区二区在线观看| 男女同床爽爽视频免费| 国产一区二区日韩欧美在线| 99re热视频| 特级淫片国产免费高清视频| 免费一级毛片在播放视频| 精品国产品香蕉在线观看| 国产好片无限资源|