一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載器Trojan-Downloader.Win32.Geral.cx
來源:  2009-11-10 13:05:58

木馬下載器

Trojan-Downloader.Win32.Geral.cx

捕獲時間

2009-11-10

危害等級



病毒癥狀

 該樣本是使用“C ”編寫的“木馬下載程序”,由微點主動防御軟件自動捕獲,采用“ASPack”加殼方式試圖躲避特征碼掃描,加殼后長度為31,887字節,圖標為“
”,使用“ exe”擴展名,通過網頁木馬、文件捆綁等方式進行傳播,病毒主要目的是下載病毒到客戶機執行。
   用戶中毒后,會出現系統以及網絡運行緩慢、安全軟件關閉、出現未知進程等癥狀。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista

傳播途徑

網頁掛馬、文件捆綁、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-Downloader.Win32.Geral.cx”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒




未安裝微點主動防御軟件的手動解決辦法:

1、手動刪除以下文件:

%SystemRoot%\aa4805265.exe
%temp%\ope5.tmp
%temp%\ope6.tmp
%temp%\_uok.bat
%SystemRoot%\system32\scvhost.exe

2、手動刪除以下注冊表鍵:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"360Soft"="C:\\WINDOWS\\system32\\scvhost.exe"

變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析

1、病毒運行后查找控制臺窗口,若找到就發送消息,使其退出。

2、創建名稱為“Tteesstt…”的互斥量,防止多次運行。

3、創建并調用rundll32.exe加載動態庫文件aa908406t.dll。

4、在動態庫aa908406t.dll中,(1)調整訪問令牌,設置自己為SeDebugPrivilege權限,遍歷進程查找360tray.exe,如果找到,就獲取進程句柄,枚舉進程模塊,獲取360tray.exe路徑,以uninstsp為參數啟動360tray.exe。(2)遍歷進程查找CCENTER.EXE,如果找到就獲取SFC.#5函數地址,去掉%SystemRoot%\system32\drivers\AsyncMac.sys的系統保護,刪除此文件,在目錄釋放同名文件,創建 AsyncMac服務,通過驅動結束其進程。(3)查找并結束大量安全軟件進程:
avp.exe
safeboxtray.exe
360safebox.exe
360tray.exe
antiarp.exe
ekrn.exe
rsagent.exe
mfeann.exe
egui.exe
ravmon.exe
ravmond.exe
ravtask.exe
ccenter.exe
rstray.exe
scanfrm.exe
rav.exe
agentsvr.exe
ccenter.exe
qqdoctor.exe
mcproxy.exe
mcshield.exe
rsnetsvr.exe
naprdmgr.exe
mpfsrv.exe
mpsvc.exe
mpfsrv.exe
mpsvc1.exe
kissvc.exe
kpfwsvc.exe
kmailmon.exe
kavstart.exe
engineserver.exe
kpfw32.exe
kvsrvxp.exe
ccsetmgr.exe
ccevtmgr.exe
defwatch.exe
rtvscan.exe
ccapp.exe
rtvscan.exe
vptray.exe
mcupdmgr.exe
mfevtps.exe
mcsysmon.exe
mcmscsvc.exe
mcagent.exe
vstskmgr.exe
frameworkservice.exe
mcshell.exe
mcinsupd.exe
bdagent.exe
livesrv.exe
vsserv.exe
xcommsvr.exe
ccsvchst.exe
shstat.exe
mctray.exe
udaterui.exe
kavstart.exe
uplive.exe
kwatch.exe
qqdoctorrtp.exe
drupdate.exe
rfwsrv.exe
regguide.exe
mpsvc2.exe
mpmon.exe
mpsvc2.exe
liveupdate360.exe
mpmon.exe
mpsvc2.exe
rssafety.exe
egui.exe
kswebshield.exe
360delays.exe
kswebshield.exe
qutmserv.exe
kaccore.exe
360soft.exe
mgrsvc.exe
kaccore.exe
krnl360svc.exe同時刪除安全軟件相關服務,最后刪除驅動文件AsyncMac.sys。

5、刪除動態庫文件aa908406t.dll,創建并執行文件%SystemRoot%\aa4805265.exe。

6、在aa4805265.exe中,創建名稱為“XETTETT......”互斥量,設置system32和%temp%目錄為完全訪問,停止wscsvc服務,設置自己為SeDebugPrivilege權限,復制%SystemRoot%\system32\wintinet.dll到%temp%目錄下重命名為ope5.com,設置注冊表啟動項,創建線程,每隔50ms查找標題為“windows文件保護”的窗口并設置為隱藏;創建線程,修改hosts文件,訪問統計網址。創建線程,下載病毒列表,根據列表下載病毒到本地執行。

7、拷貝自己為scvhost.exe,創建批處理自我刪除。

病毒創建文件:

%SystemRoot%\system32\aa908406t.dll
%SystemRoot%\aa4805265.exe
%temp%\ope5.tmp
%temp%\ope6.tmp
%temp%\_uok.bat
%SystemRoot%\system32\scvhost.exe

病毒替換文件:

%SystemRoot%\system32\drivers\AsyncMac.sys

病毒刪除文件:

%SystemRoot%\system32\drivers\AsyncMac.sys
%temp%\_uok.bat
%SystemRoot%\system32\aa908406t.dll

病毒創建注冊表:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"360Soft"="C:\\WINDOWS\\system32\\scvhost.exe"
  
病毒訪問網絡:

http://www.***.net/v9/count.asp
http://cn.***.mobi/aa9uje.txt"
http://009-009.***.org/ww/aa1.exe
http://009-009.***.org/ww/aa2.exe
http://009-009.***.org/ww/aa3.exe
http://009-009.***.org/ww/aa4.exe
http://009-009.***.org/ww/aa5.exe
http://009-009.***.org/ww/aa6.exe
http://009-009.***.org/ww/aa7.exe
http://009-009.***.org/ww/aa8.exe
http://009-009.***.org/ww/aa9.exe
http://009-009.***.org/ww/aa10.exe
http://009-009.***.org/ww/aa11.exe
http://009-009.***.org/ww/aa12.exe
http://009-009.***.org/ww/aa13.exe
http://009-009.***.org/ww/aa14.exe
http://009-009.***.org/ww/aa15.exe
http://009-009.***.org/ww/aa16.exe
http://009-009.***.org/ww/aa17.exe
http://009-009.***.org/ww/aa18.exe
http://009-009.***.org/ww/aa19.exe
http://009-009.***.org/ww/aa20.exe
http://009-009.***.org/ww/aa21.exe
http://009-009.***.org/ww/aa22.exe
http://009-009.***.org/ww/aa23.exe
http://009-009.***.org/ww/aa24.exe
http://009-009.***.org/ww/aa25.exe
http://009-009.***.org/ww/aa26.exe
http://009-009.***.org/ww/aa27.exe
http://009-009.***.org/ww/aa28.exe
http://009-009.***.org/ww/aa29.exe
http://009-009.***.org/ww/aa30.exe
http://009-009.***.org/ww/aa32.exe
http://009-009.***.org/ww/aa33.exe
http://009-009.***.org/ww/aa34.exe
http://009-009.***.org/ww/aa35.exe
http://009-009.***.org/ww/aa36.exe

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 亚洲视频欧美| 亚洲一区在线观看视频| 日本三级香港三级人妇99视| 亚洲一区二区免费| 看欧美的一级毛片| 久久e| 久久青草热| 国产v在线播放| vr欧美乱强伦xxxxx| 日韩美视频网站| 欧美成人一级视频| 久久五月女厕所一区二区| 加勒比综合网| 日韩免费观看的一级毛片| 精品99久久| 亚洲无色| 国产三级午夜理伦三级| 日本肥老妇色xxxxx日本老妇| 欧美一级毛片高清免费观看| 国产精品亚洲第五区在线 | 国产欧美一区二区精品久久久| 国产乱理片在线观看夜| 成年免费网站| 永久黄网站色视频免费观看99 | 另类视频欧美| 国产视频99| 特级黄色毛片视频| 99精品欧美一区二区三区美图| 性欧美高清极品xx| 国产三级日本三级日产三级66| 亚洲欧美日韩在线不卡中文| 国产三级小视频| 免费 成年人| 中文字幕日本不卡| 亚洲天堂2017| 精品在线一区二区三区| 亚洲天天在线| 97视频在线播放| 国产午夜精品一区二区三区不卡| 色综合天天综合网看在线影院| 美女午夜色视频在线观看|