一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

流氓下載器Trojan-Downloader.Win32.StartPage.k
來源:  2010-09-07 10:49:00

流氓下載器

Trojan-Downloader.Win32.StartPage.k

捕獲時間

2010-9-07

危害等級



病毒癥狀

  該樣本是使用“C/C ”編寫的木馬程序,由微點主動防御軟件自動捕獲,長度為“66,560”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的是下載并運行廣告程序。
  用戶中毒后,會出現系統運行緩慢,出現大量未知進程,桌面出現可疑圖標,彈出廣告窗口,主頁被篡改等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“可疑程序”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-Downloader.Win32.StartPage.k”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1、在任務管理器中找到進程228.tmp,找到其路徑,并結束該進程
2、手動刪除以下注冊表項:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmcon
名稱:ImagePath
數據:\??\C:\WINDOWS\DrvPt.sys
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.JE
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\JE\
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.IE
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\IE\
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\shell\
3、導入以下注冊表項:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\open\command\
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{e17d4fc0-5564-11d1-83f2-00a0c90dc850}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
{1f4de370-d627-11d1-ba4f-00a0c91eedba}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{20000000-0000-0000-0000-000000000000}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Explorer\Desktop\NameSpace\
{1f4de370-d627-11d1-ba4f-00a0c91eedba}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\Instance\InitPropertyBag
4、將以下注冊表項中的數據改回原數據:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command
原數據:C:\Program Files\Internet Explorer\IEXPLORE.EXE
新數據:C:\Program Files\Internet Explorer\IEXPLORE.EXE http://dh.765321.info?1127311
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon
原數據:%SystemRoot%\explorer.exe,-253
新數據:C:\Program Files\Internet Explorer\IEXPLORE.EXE
5、手動刪除以下文件:
X\228.tmp(X為病毒所在路徑)
%SystemRoot%\system32\tbhdz.ico
%SystemRoot%\DrvPt.sys
%SystemRoot%\VB.ini
%SystemRoot%\VC.ini
%Documents and Settings%\Administrator\Application Data\Microsoft\Internet Explorer\Quick Launch\Internet Explorer.IE
%Documents and Settings%\All Users\桌面\Internet Explorer.IE
%Documents and Settings%\All Users\桌面\淘寶網.JE
6、使用磁盤修復工具修復磁盤主引導區

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

(1) 病毒獲取自身文件名,將自身改名為228.tmp。完成后將屬性設置為系統隱藏。
(2) 病毒建立線程。與“\\.\PHYSICALDRIVE0”通道建立連接以直接寫入磁盤。
(3) 病毒寫入磁盤主引導區,使病毒程序能夠在開機后先于操作系統啟動。
(4) 獲取病毒源程序當前所在目錄,在該目錄下創建X\NAT.exe和X\ali.exe(X為病毒所在路徑),并生成淘寶圖標文件%SystemRoot%\system32\tbhdz.ico
(5) 設置X\ali.exe屬性為系統隱藏,并運行。X\ali.exe讀取自身資源,創建驅動文件%SystemRoot%\DrvPt.sys,并創建名為“dmcon”的服務項加載該驅動文件。
(6) X\ali.exe遍歷進程,查找“360safe”、“360tray”、“360sd”,一旦發現,則創建通道“\\.\TesDrvPt”,通過該通道向驅動文件發送控制消息,從驅動層結束其進程。
(7) 完成后,病毒源程序刪除X\ali.exe
(8) 病毒運行X\NAT.exe,并結束自身進程。
(9) X\NAT.exe創建線程,查找自身目錄下名為228.tmp的病毒源程序。找到后將其刪除,并將自身命名為228.tmp并設置為系統隱藏屬性。
(10) X\NAT.exe創建線程,從指定網址下載配置文件到本地并存儲為%SystemRoot%\VB.ini,并將其屬性設置為系統隱藏。完成后訪問指定網址。提交用戶信息。
(11)X\NAT.exe創建線程,讀取配置文件%SystemRoot%\VB.ini,從其指向的網址下載程序并執行。
(12)X\NAT.exe創建線程,建立名為“..TC..”的互斥量以免重復運行。從指定網址下載配置文件到本地并存儲為%SystemRoot%\VC.ini,通過讀取配置信息訪問指定網絡并彈出廣告窗口。
(13)X\NAT.exe創建線程,提升自身權限。修改注冊表,在桌面創建多個廣告圖標。并將系統設置為不顯示隱藏文件并隱藏文件擴展名。
(14)創建名為“LockIE..”的互斥量,創建進程快照并查找各種主流瀏覽器的進程,一旦發現則注入瀏覽器,打開指定網址。

病毒創建文件:

X\NAT.exe(X為病毒所在路徑)
X\ali.exe(X為病毒所在路徑)
%SystemRoot%\system32\tbhdz.ico
%SystemRoot%\DrvPt.sys
X\228.tmp(X為病毒所在路徑)
%SystemRoot%\VB.ini
%SystemRoot%\VC.ini
%Documents and Settings%\Administrator\Application Data\Microsoft\Internet Explorer\Quick Launch\Internet Explorer.IE
%Documents and Settings%\All Users\桌面\Internet Explorer.IE
%Documents and Settings%\All Users\桌面\淘寶網.JE

病毒刪除文件:

X\ali.exe(X為病毒所在路徑)
X\NAT.exe(X為病毒所在路徑)

病毒創建注冊表:
  
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmcon
名稱:ImagePath
數據:\??\C:\WINDOWS\DrvPt.sys

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.JE
數據:JE
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\JE\DefaultIcon
數據:C:\WINDOWS\system32\tbhdz.ico
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\JE\shell\open\command
數據:C:\Program Files\Internet Explorer\IEXPLORE.EXE http://www.laitao.info

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.IE
數據:IE
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\IE\DefaultIcon
數據:shdoclc.dll,0
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\IE\shell\open\command
數據:C:\Program Files\Internet Explorer\IEXPLORE.EXE http://dh.765321.info?1127311

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\shell\OpenHomePage\Command
數據:C:\Program Files\Internet Explorer\IEXPLORE.EXE http://dh.765321.info?1127311

病毒刪除注冊表:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\open\command\
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{e17d4fc0-5564-11d1-83f2-00a0c90dc850}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1f4de370-d627-11d1-ba4f-00a0c91eedba}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\ {20000000-0000-0000-0000-000000000000}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\
NameSpace\{C42EB5A1-0EED-E549-91B0-153485866016}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\
NameSpace\{20000000-0000-0000-0000-000000000000}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\
NameSpace\{1f4de370-d627-11d1-ba4f-00a0c91eedba}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\Instance\InitPropertyBag

病毒修改注冊表:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command
原數據:C:\Program Files\Internet Explorer\IEXPLORE.EXE
新數據:C:\Program Files\Internet Explorer\IEXPLORE.EXE http://dh.765321.info?1127311

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon
原數據:%SystemRoot%\explorer.exe,-253
新數據:C:\Program Files\Internet Explorer\IEXPLORE.EXE

病毒訪問網絡:

http://dh.76***1.info?1127311
http://2.76***1.info:4321/sms/xxx5.ini
http://2.76***1.info:4321/sms/do.php?userid=000C2920A928&time=2010-8-12_16:44:16&msg=01704800520364&pauid=1127311
http://2.76***1.info:4321/sms/count.php?userid=000c2920a928
http://download.c***en.cn/setup/v5/c***en_setup_100201.exe
http://download.p***ve.com/P***(p***ve)jixia***13459_s.exe
http://60.173.10.28:4321/Y***ao***t_ma***ng.101.exe
http://2.76***1.info:4321/sms/xxx01.ini
http://js.cn***.com/ato.asp?webuserid=44669&did=83928&subid=0&exid=0&adid=0&encode=
4XFHXEbJPi1n1rV5yxtZKrDsEu7+pRcRMIGqgv8D04qLfO5zLVaFwg==&et=1
http://union1.5***n.com/union2/gg.do?action=click&a=22918&b=3730&c=66
http://union1.5***n.com/union2/gg.do?action=click&a=22918&b=3730&c=63

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 另类亚洲视频| 久久久久久在线| 久久久久久久久久免观看 | 亚洲精品国产一区二区三区四区 | 正在播放国产乱子伦视频| 色伦网| 国产精品福利午夜一级毛片| 日韩一级片网址| 国产一区二区三区在线免费| 在线免费观看欧美| 男人又粗又硬桶女人免费| 最新国产毛片| 久久99精品久久久久久三级| 最新在线步兵区| 韩国欧洲一级毛片免费| a爱视频| 欧美日韩视频一区二区三区| 真人毛片视频| 久久国产精品久久久久久| 91精品国产91久久久久久青草| 日本免费人做人一区在线观看| caoporen在线视频入口| 久久久国产一区二区三区| 92看片淫黄大片一级| 麻豆传媒一区| 欧美视频在线观看免费精品欧美视频 | 欧美高清日本三级人妇| 亚洲国产日韩欧美一区二区三区| 国产一级视频在线| 天天综合天天看夜夜添狠狠玩| 国产精品手机在线观看| 免费一级a毛片在线| 2020久久国产最新免费观看| 国产一区精品在线| 美一级片| tom影院亚洲国产| 久久88| 全部免费毛片免费播放| 亚洲成a人片在线播放| 国产成人a大片大片在线播放| 欧美手机在线|