一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁(yè)  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁(yè)
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見問題  |  在線訂購(gòu)  |  各地代理商
 

彩虹橋后門Backdoor.Win32.Bifrose.gel
來源:  2008-12-09 16:53:30



捕獲時(shí)間

2008-12-9

病毒摘要

該樣本是使用VB編寫的后門程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,未加殼,樣本長(zhǎng)度為“421,376 字節(jié)”,圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過“誘騙用戶點(diǎn)擊”、“文件捆綁”等途徑植入用戶計(jì)算機(jī),病毒主要功能可盜取文件,竊取密碼、記錄鍵盤、攝像頭錄像,使用戶隱私完全暴露于病毒種植者,淪陷為傀儡主機(jī)



感染對(duì)象


Windows 2000/Windows XP/Windows 2003

傳播途徑

誘騙用戶點(diǎn)擊、文件捆綁

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請(qǐng)直接選擇刪除處理(如圖1);


          圖1 主動(dòng)防御自動(dòng)捕獲未知病毒(未升級(jí))



如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Backdoor.Win32.Bifrose.gel”,請(qǐng)直接選擇刪除(如圖2)。


          圖2   升級(jí)后截獲已知病毒



對(duì)于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過捆綁的方式進(jìn)入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫(kù)升級(jí)到最新版本進(jìn)行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請(qǐng)注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。

病毒分析

  該樣本被執(zhí)行后, 將修改注冊(cè)表,映像劫持下列安全軟件進(jìn)程,將下列進(jìn)程指向“IFEOFILE”,相關(guān)進(jìn)程如下:

  
360safe.exe
360tray.exe
avast.exe
avcenter.exe
avguard.exe
avp.exe
CCenter.exe
guard.exe
kav.exe
kav32.exe
kavstart.exe
kavsvc.exe
kissvc.exe
kpfw32.exe
kpfwsvc.exe
KvMonXP.exe
KVSrvXP.exe
KVXP.exe
kwatch.exe
nod32krn.exe
nod32kui.exe
Rav.exe
Ravmon.exe
RavmonD.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
Rsaupd.exe
runiep.exe
sched.exe
wscntfy.exe
wuauclt.exe


  在系統(tǒng)目錄“%SystrmDrive%”下建立“Temp”文件夾,釋放隨機(jī)文件名文件“qpxyn492008d.exe”至此目錄,隨后將其運(yùn)行。
 “qpxyn492008d.exe”運(yùn)行后,將以掛起方式啟動(dòng)進(jìn)程“IEXPLORE.EXE”,申請(qǐng)空間將自身代碼寫入,執(zhí)行遠(yuǎn)程線程將寫入的代碼作為其一個(gè)線程運(yùn)行,“IEXPLORE.EXE”啟動(dòng)后,將復(fù)制“qpxyn492008d.exe”至系統(tǒng)目錄“%CommonProgramFiles%\Microsoft Shared\MSINFO\”,并重命名為“Network.exe”,修改注冊(cè)表,將“Network.exe”注冊(cè)為服務(wù),相關(guān)注冊(cè)表鍵值如下:

  
  項(xiàng):“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Network Location”
  鍵:“Type”
  數(shù)據(jù):110
  鍵:“Start”
  數(shù)據(jù):“02”
  鍵:“ImagePath”
  數(shù)據(jù):“C:\Program Files\Common Files\Microsoft Shared\MSINFO\Network.exe”
  鍵:“DisplayName”
  數(shù)據(jù):“Network Location Awareness”
  鍵:“Description”
  數(shù)據(jù):“收集并保存網(wǎng)絡(luò)配置和位置信息”


  隨后“IEXPLORE.EXE”將刪除“qpxyn492008d.exe”,后臺(tái)聯(lián)網(wǎng)通過空間“http://qqg**d.micro8oft.com/2**8dnewip.txt”上讀取后門種植者所設(shè)置的IP地址和端口號(hào)進(jìn)行反向連接,連接成功后與黑客進(jìn)行通訊,接受黑客的控制,使被病毒感染主機(jī)倫為傀儡主機(jī)。

免費(fèi)體驗(yàn)
下  載
安裝演示

主站蜘蛛池模板: 神马午夜视频| 日本高清视频免费在线观看| 亚洲美女网址| 亚洲看片| 网站三级| 久久久久综合| 一区二区三区四区在线免费观看 | 国内精品久久久久久影院老狼| 日本久久免费| 中日韩欧美一级毛片| 中国a级黄色片| 依人久久| 亚洲一区区| 日韩美女一级毛片a| 日本高清色本在线www| 欧美天堂| 久久久香蕉| 韩国一大片a毛片| 国产精品美女一区二区| 精品国产美女福利到在线不卡| 欧美成人精品一级高清片| 亚洲精品一区二区在线播放| 亚洲不卡一区二区三区在线| 日韩a级| 欧美一级毛片片aa视频| 欧美13一14周岁a在线播放| 久久视频在线观看免费| 精品久久看| 精品香蕉99久久久久网站| 国产伦久视频免费观看视频| 成人在线视频国产| 国产网曝手机视频在线观看| 国产成人精品一区二三区2022 | 国产精品久久久久久亚洲伦理| 欧美日韩成人在线视频| 男人操美女网站| 久草高清视频| 国产高清一区| 一本色道久久88| 欧美最刺激好看的一级毛片| 久久这里只有精品免费播放|