一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬程序Trojan.Win32.Agent.abxz
來源:  2009-01-04 17:08:15



捕獲時(shí)間

2009-1-1

病毒摘要

該樣本是使用“VC”編寫的木馬程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“Upack”加殼方式,企圖躲過特征碼掃描,長度為“39,252 字節(jié)”,圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,主要通過“網(wǎng)頁掛馬”、“文件捆綁”、“誘騙用戶點(diǎn)擊”等方式傳播,病毒主要目的通過多種手段賺取廣告流量。



感染對象


Windows 2000/Windows XP/Windows 2003

傳播途徑

網(wǎng)頁木馬、文件捆綁、誘騙用戶點(diǎn)擊

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知間諜軟件”,請直接選擇刪除處理(如圖1);


          圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))



如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Trojan.Win32.Agent.abxz”,請直接選擇刪除(如圖2)。


          圖2   微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒



對于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過捆綁的方式進(jìn)入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫升級(jí)到最新版本進(jìn)行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。

病毒分析

  該樣本程序被執(zhí)行后,將遍歷進(jìn)程,查找是否存在“AVP.exe”,若存在則釋放批處理文件“GoKaba.bat”至“%SystemRoot%\system32”文件夾,修改系統(tǒng)時(shí)間至“1987年10月18日”,批處理內(nèi)容如下:

 
  @echo off
  set date=趖e%
  date 1987-10-18
  ping -n 45 localhost > nul
  date 趖e%
  del %0


  樣本將利用批處理“ping -n 45 localhost > nul” 達(dá)到延時(shí)目的,延時(shí)完成后系統(tǒng)時(shí)間將被調(diào)回正常。期間將復(fù)制自身至“%SystemRoot%\system32”文件夾,重命名為“A135DED4.EXE”,復(fù)制自身至“%SystemRoot%\system32”文件夾,重命名為“A135DED4T.EXE”,修改注冊表,將“A135DED4.EXE”設(shè)置為服務(wù),相關(guān)注冊表項(xiàng)如下:

 
  鍵:“[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\A135DED4]”
  值:“Type”
  數(shù)據(jù):“SERVICE_WIN32_OWN_PROCESS”
  值:“Start”
  數(shù)據(jù):“SERVICE_AUTO_START”
  值:“ImagePath”
  數(shù)據(jù):“C:\WINDOWS\system32\A135DED4.EXE –service”
  值:“DisplayName”
  數(shù)據(jù):“A135DED4”


  完成后樣本將以參數(shù)“–service”啟動(dòng)“A135DED4.EXE”,刪除“GoKaba.bat”,并生成批處理“delme.bet”實(shí)現(xiàn)自刪除,相關(guān)批處理如下:

 
  @echo off
  :selfkill
  del /F /Q "C:\Sample.EXE"
   exist "C:\Sample.EXE" goto selfkill
  del %0


  “A135DED4.EXE”啟動(dòng)后將生成動(dòng)態(tài)庫文件“A135DED4.DLL”至文件夾“%SystemRoot%\system32”,申請空間將動(dòng)態(tài)庫文件“A135DED4.DLL”注入至“winlogon.exe”并啟動(dòng)一線程。
  “winlogon.exe” 將申請空間將動(dòng)態(tài)庫文件“A135DED4.DLL”注入至“explorer.exe”并啟動(dòng)一線程。訪問網(wǎng)址:“http://www.zh****u8.com/chajian/update.txt”下載升級(jí)程序。
  病毒將鎖定IE主頁,彈出各類廣告窗口,劫持百度搜索引擎,實(shí)用戶點(diǎn)擊搜索結(jié)果時(shí)跳轉(zhuǎn)至黑客指定的廣告頁面,并以隱藏方式安裝“Alexa工具條”,遍歷QQ、淘寶旺旺、MSN等聊天軟件窗口,利用模擬點(diǎn)擊方式發(fā)送廣告信息,使用戶主機(jī)不斷出現(xiàn)廣告,運(yùn)行緩慢。

免費(fèi)體驗(yàn)
下  載
安裝演示

主站蜘蛛池模板: 中文字幕在线看视频一区二区三区 | 日韩欧美视频一区| 午夜手机看片| 台湾香港澳门三级在线| 日韩一区二区中文字幕| 日韩精品三级| 欧美一区二区三区精品| 欧美高清免费精品国产自| 欧美手机视频| 免费人成网站| 久久中精品中文| 国外成人在线视频| 成人在线免费看| 自拍一页| 亚洲欧美精品中字久久99| 涩里番资源网站在线观看| 欧美特级另类xxx| 久久这里只有精品免费播放 | 欧美13一14sexvideo欧| 久久影院在线观看| 精品国产中文一级毛片在线看 | 欧美日韩一区二区三区视频播 | 国产黄色自拍| 97视频久久| 亚洲天堂区| 日韩a级片| 免费一级毛片在线播放| 久久国产免费观看| 国产日韩一区二区三区| 国产tv在线| 99精品99| 在线视频中文| 午夜看片网站| 欧美黄色高清| 国产又粗又黄又湿又大| 国产精品麻豆一区二区三区v视界| 高清波多野结衣一区二区三区| 怡红院爽妇网| 日本高清aⅴ毛片免费| 美国毛片基地a级e片| 黄色a毛片|