一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

偽裝播放器Trojan-Downloader.Win32.Agent.a
來源:  2010-05-12 15:45:20

偽裝播放器

Trojan-Downloader.Win32.Agent.a

捕獲時間

2010-5-12

危害等級



病毒癥狀

    該樣本是使用“VC ”編寫的下載者程序,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式,加殼后長度為“462,464”字節,圖標為“
”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。病毒主要目的是下載安裝病毒木馬。
    用戶中毒后會出系統運行緩慢無故報錯,出現大量未知進程,殺軟無故退出,個人信息遭泄漏等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

網頁木馬、文件捆綁、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-Downloader.Win32.Agent.a”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒




未安裝微點主動防御軟件的手動解決辦法:

1.手動刪除以下文件

%PROGRAM FILES%\COMMON FILES\001.EXE
%PROGRAM FILES%\COMMON FILES\ADMIN.EXE
%PROGRAM FILES%\COMMON FILES\NEW-77.EXE
%PROGRAM FILES%\COMMON FILES\4010.EXE
%PROGRAM FILES%\COMMON FILES\INFOSETUP.EXE
%SystemDriver%\BBPS.EXE
%SystemRoot%\SYSTEM32\KABACKUP.EXE

2.刪除以下注冊表項

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager
數據:PendingFileRenameOperations

變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析
       
1.該樣本偽裝成悠視播放器程序UUPlayer.EXE騙取點擊,運行后創建互斥體保證程序只有一個實例運行。
2.開啟網絡,訪問遠端圖片相冊,并將其圖片下載到本地。解析圖片尾部添加的附加數據,將圖片中捆綁的可執行文件釋放到本地目錄%Program Files%\Common Files下運行。包括類似如下名字的文件:001.exe,admin.exe,new-77.exe,4010.exe,player024.exe等大量未知木馬。
3.修改注冊表相關項,并獲取本地機器信息提交到指定網址。退出進程。
  
病毒創建文件

%PROGRAM FILES%\COMMON FILES\001.EXE
%PROGRAM FILES%\COMMON FILES\ADMIN.EXE
%PROGRAM FILES%\COMMON FILES\NEW-77.EXE
%PROGRAM FILES%\COMMON FILES\4010.EXE
%PROGRAM FILES%\COMMON FILES\INFOSETUP.EXE
%SystemDriver%\BBPS.EXE
%SystemRoot%\SYSTEM32\KABACKUP.EXE
       
病毒修改注冊表

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager
數據:PendingFileRenameOperations

病毒訪問網絡:

http://www.55l.com/
http://my.poco.cn/album/album_show_photo_list.php?user_id=54998***&set_hash=0

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 国产精品久久久99| 亚洲制服欧美自拍另类| 国产精品久久久久久久久99热| 国产一区a| 成人精品一区二区久久| 一品道一本香蕉视频| 亚洲欧美日韩中文字幕在线一| 人与禽的免费一级毛片| 日本精品在线观看| 黑人特黄aa毛片| 超级碰碰碰视频视频在线视频| 6080伦理久久精品亚洲| 欧美一级毛片100部| 欧美精品专区55页| 国产精品一区二区三区久久| 67194成人手机在线| 亚洲最大黄网| 久久久免费视频播放| 国产一区二区三区不卡在线观看| a一级毛片免费高清在线| 日韩一级片 韩国| 欧美精品一区二区三区视频| 国产精品久久久久激情影院| 亚洲制服丝袜美腿亚洲一区| 三级黄色网| 国产啪精品视频网免费| 一级特黄牲大片免费视频| 五月激激激综合网色播免费| 久草精品在线| 99aiav国产精品视频| 深夜福利视频在线看免费| 精品久久久久久综合网| 最新主播福利视频在线观看| 午夜刺激爽爽视频免费观看 | 国产高清一级片| 亚洲天堂2018av| 日本特黄特色视频| 国产福利精品在线观看| 日韩欧美印度一级毛片| 玖玖玖视频在线观看视频6| 97精品国产高清在线看入口|