一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載者Trojan-Downloader.Win32.Geral.bnp
來源:  2009-12-07 11:34:59

木馬下載者

Trojan-Downloader.Win32.Geral.bnp

捕獲時間

2009-12-4

危害等級



病毒癥狀

 該樣本是使用“Microsoft visual C /C”編寫的“木馬下載者,由微點主動防御軟件自動捕獲,采用“Upack”加殼方式試圖躲避特征碼掃描,加殼后長度為26,286字節,圖標為“”, 使用“ exe”擴展名,通過網頁木馬、下載器下載、移動介質(如U盤)等方式進行傳播。
    用戶中毒后,會出現計算機及網絡運行緩慢,殺毒軟件無故退出且無法啟動,出現大量未知進程等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista

傳播途徑

網頁掛馬、文件捆綁、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“RootKit程序”,請直接選擇刪除處理(如圖1);


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-Downloader.Win32.Geral.bnp”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒




未安裝微點主動防御軟件的手動解決辦法:

1、手動刪除以下文件:

%SystemRoot%\system\5749781.exe
%SystemRoot%\system32\scvhost.exe
%temp%\ope6.exe

2、手動刪除以下注冊表

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:360safe
數據:%SystemRoot%\system32\scvhost.exe

變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

1.病毒運行后獲取當前系統時間,直到秒數與病毒內部設定的時間相等時才執行后續步驟。
2.搜索進程空間,獲取"LoadLibraryA"和"GetProcAddress"地址,再通過這兩個函數獲取病毒運行所需API地址。
3.創建名稱為"KKaacc..."的互斥量,如果發現病毒以運行,就退出當前進程。
4.設置自己為"SeDebugPrivilege"權限。
5.嘗試打開"ekrn"服務,如果成功就停止該服務,隱藏調用cmd執行taskkill.exe結束ekrn.exe和egui.exe進程。
6.遍歷進程查找rsnetsvr.exe
ccenter.exe
scanfrm.exe
ravmond.exe
ravtask.exe
rsmain.exe
rswsrv.exe
ras.exe
kavstart.exe
kpfw32.exe,如果找到,就通過釋放其內存,是殺毒軟件進程退出。
7.釋放并調用rundll32.exe加載動態庫文件"%SystemRoot%\system32\5496078.dll",最后刪除動態庫文件。
8.在動態庫5496078.dll中,如果存在進程360tray.exe,就拷貝自己為1l1.dll,并將其寫入360tray.exe,通過向名稱為"360SpShadow0"的設備發送控制碼,使360檢測失效。遍歷查找ccenter.exe進程,如果找到就用SFC.#5去掉系統文件保護,替換AsyncMac.sys,創建服務,結束安全軟件進程,最后刪除驅動文件。
9.釋放并以隱藏方式執行 "%SystemRoot%\system32\5749781.exe"。
10.在5749781.exe中,創建名稱為"XETTETT......"的互斥量,設置system32目錄和%temp%目錄為完全控制,停止"wscsvc"服務,提升權限,拷貝wininet.dll為ope6.tmp,設置注冊表啟動項。創建線程,查找并隱藏"windows文件保護"窗口;修改hosts文件,連接網絡,下載病毒列表,根據列表下載盜號木馬盜本地執行。
11.釋放驅動文件"%SystemRoot%\system32\drivers\pcidump.exe",創建名稱為"pcidump"的服務,恢復SSDT,使殺毒軟件失效,刪除服務和驅動文件。
12.拷貝自己為"%SystemRoot%\system32\scvhost.exe",創建批處理自我刪除。

病毒創建文件:

%SystemRoot%\system32\5496078.dll
%SystemRoot%\system\5749781.exe
%SystemRoot%\system32\scvhost.exe
%SystemRoot%\system32\drivers\pcidump.exe
%temp%\ope6.exe

病毒替換文件:

%SystemRoot%\system32\drivers\AsyncMac.sys

病毒刪除文件

%SystemRoot%\system32\5496078.dll
%SystemRoot%\system32\drivers\pcidump.exe

病毒創建注冊表

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:360safe
數據:%SystemRoot%\system32\scvhost.exe

病毒訪問網絡:

http://thanks.*****.net/calc.txt
http://dfadsf.****.net/down/dnf.exe
http://dfadsf.****.net/down/mhzx.exe
http://dfadsf.****.net/down/qq.exe
http://dfadsf.****.net/down/zhan.exe
http://dfadsf.****.net/down/zhan2.exe
http://dfadsf.****.net/down/ddos.exe

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 杨幂丝袜国产福利视频| 日韩精品特黄毛片免费看| japanesetubesexfree| h网站国产| 521a久久九九久久精品| 午夜丝袜美腿福利视频在线看| 亚洲专区在线| 欧美一级黄色毛片| 欧美孕妇孕交| 国产一级a毛片| 99黄色网| 亚洲一区在线免费观看| 欧美叫床戏做爰无遮挡| 欧美日一区| 国产精品一区二区在线观看| ririai99在线视频观看| 亚洲综合91| 毛片免费永久不卡视频观看| 久久91亚洲精品中文字幕| 国产播放| 性刺激久久久久久久久| 日本欧美国产精品| 国产亚洲一区二区三区在线| 2020黄网| 午夜不卡视频| 国内精品2020情侣视频| 中文字幕亚洲综合久久男男| 午夜一区二区福利视频在线| 精品国产亚洲一区二区在线3d| 草草草在线视频| 亚洲经典在线| 精品久久久久亚洲| 97视频在线观看免费视频| 亚洲欧美94色| 精品九九视频| 一区二区三区中文| 日本亚欧乱色视频在线网站| 国产精品亚洲一区在线播放| 伊人一级| 欧美日韩精品一区二区免费看| 国产成人精品久久一区二区三区|