一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載器Trojan-Downloader.Win32.Generic.bb
來源:  2009-03-09 17:01:15



捕獲時間

2009-3-9

病毒摘要

        該樣本是使用“VC”編寫的木馬下載器,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式,企圖躲避特征碼掃描,加殼后長度為“14,336 字節”,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“網頁掛馬”等方式傳播,病毒主要目的為病毒主要目的為病毒主要目的為下載木馬病毒至用戶主機運行。
        用戶中毒后,會出現用戶中毒后,會出現計算機及網絡運行緩慢,安全軟件無故關閉,各類軟件、Windows無故報錯,發現大量未知進程等現象。




感染對象


Windows 2000/Windows XP/Windows 2003

傳播途徑

文件捆綁、下載器下載、網頁木馬

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“RootKit程序”,請直接選擇刪除處理(如圖1);


          圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-Downloader.Win32.Generic.bb”,請直接選擇刪除(如圖2)。


          圖2   微點主動防御軟件升級后截獲已知病毒



對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。

未安裝微點主動防御軟件的手動解決辦法:

1、斷網;
2、清空臨時文件夾;
3、替換利用相同版本“userinit.exe”替換被病毒感染的文件;
4、刪除該鍵值數據中的未知項:
  鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\
  值:PendingFileRenameOperations

  變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

(1)遍歷進程查找“ekrn.exe”,發現后結束“ekrn.exe”。
(2)修改注冊表,映像劫持“ekrn.exe”;
(3)生成驅動文件至用戶臨時文件夾;
(4)修改注冊表,加載服務,利用驅動感染“Userinit.exe”;
(5)刪除驅動文件;
(6)修改注冊表,建立啟動項;
(7)在用戶臨時文件夾生成可執行文件,利用其下載病毒列表;
(8)讀取病毒列表,下載病毒后執行。



  病毒創建文件:

  %Temp%\~c7347.tmp
  %Temp%\~1376de.tmp
  
  病毒修改文件:
  
  %SystemRoot%\system32\Userinit.exe
  
  病毒創建注冊表:
  
  鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\currentVersion\image file Execution options\egui.exe
  鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\zx
  
  病毒修改注冊表:
  
  鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\PendingFileRenameOperations
  
  病毒創建進程:
  
  %Temp%\~1376de.tmp
  
  病毒訪問網絡:
  
  http://txt.gt**t.com/ook.txt

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 玖玖玖精品视频免费播放| 男女乱淫真视频免费一级毛片| 性欧美高清久久久久久久| 欧美精品aaa久久久影院| 精品香蕉99久久久久网站| www成人国产在线观看网站| 亚洲成年网站在线观看| 狠狠色噜噜狠狠狠米奇9999| 一级女性全黄久久生活片| 久久久久久久久网站| 99视频精品全国免费| 欧美上床视频| 最近手机高清中文字幕大全7| 男人的天堂久久| chinese农村野战videos| 日产一区2区三区有限公司| 国产美女三级做爰| 欧美激情特级黄aa毛片| 成人性色生活影片| 欧美在线一区二区三区| 一本色综合| 国产一区二区三区久久| 新版天堂中文资源官网| 干欧美女人| 久久精品一区二区国产| 盈盈性影院| 成人伊人| 久久国产香蕉| 亚洲免费视频在线观看| 国产毛片一级| 久久久久久毛片免费播放| 亚洲综合网在线观看首页| 国产成人自拍在线| 久久视频精品线视频在线网站| 91精品国产高清91久久久久久| 看国产一级毛片| 欧美另类高清xxxxx| 91精品成人| 国产精品免费观看视频| 久久99久久成人免费播放| 写真片福利视频在线播放|