一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載器Trojan-Downloader.Win32.Geral.u
來源:  2010-09-26 10:18:33

木馬下載器

Trojan-Downloader.Win32.Geral.u

捕獲時(shí)間

2010-9-26

危害等級(jí)



病毒癥狀

該樣本是使用“VC ”編寫的“下載者”,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲, 采用“NSPack”加殼方式,企圖躲避特征碼掃描,加殼后長度為“40,781”字節(jié),圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過文件捆綁、網(wǎng)頁掛馬、下載器下載等方式進(jìn)行傳播。病毒主要目的是下載病毒木馬。當(dāng)用戶計(jì)算機(jī)感染此木馬病毒后,會(huì)出現(xiàn)系統(tǒng)無故報(bào)錯(cuò),殺毒軟件自動(dòng)退出無法啟動(dòng),并且發(fā)現(xiàn)未知進(jìn)程等現(xiàn)象.

感染對(duì)象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網(wǎng)頁掛馬、下載器下載

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請(qǐng)直接選擇刪除處理(如圖1)

 

圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))



如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan-Downloader.Win32.Geral.u”,請(qǐng)直接選擇刪除(如圖2)。

 

圖2   微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒



未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:

1)手動(dòng)刪除文件
1.刪除  %ProgramFiles%\RAV目錄
2.刪除  %Temp%\ cc3188937.exe
3.刪除  %SystemRoot%\system32\jsseting.data
4. 刪除  %SystemRoot%\system32\drivers\ CCTest.sys
5, 刪除  %SystemRoot%\temp\Explorer.EXE

2)手動(dòng)刪除注冊(cè)表
1.刪除
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CCTest
名稱:ImagePath
數(shù)據(jù):System32\DRIVERS\CCTest.sys
2.刪除
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數(shù)據(jù):kav
值:C:\WINDOWS\system32\kav.exe

3)用正常文件替換以下文件:
%SystemRoot%\system32\drivers\etc\hosts

變量聲明:

%SystemDriver%       系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.病毒創(chuàng)建互斥體變量名:“GCGCD.”,防止程序多次運(yùn)行。
2.病毒獲得Windows路徑,比較病毒本身是否注入到"C:\WINDOWS\Explorer.EXE"進(jìn)程中,如果注入成功,則將"C:\WINDOWS\System32\drivers\gm.dls"文件,拷貝到"C:\WINDOWS\temp\"目錄下,并重新命名為:“Explorer.exe”,然后運(yùn)行加載之。
3.如果不成功,則病毒獲得Windows路徑,在該目錄下建立文件"C:\WINDOWS\5717.mp4",執(zhí)行該命令行“reg.exe”,“import C:\WINDOWS\5717.mp4”以及將“PolicyAgent”服務(wù)(管理 IP 安全策略以及啟動(dòng) ISAKMP/Oakley 和 IP 安全驅(qū)動(dòng)程序)的啟動(dòng)方式改為“auto”.先執(zhí)行停止“PolicyAgent”服務(wù)"stop PolicyAgent",然后在開啟“PolicyAgent”服務(wù)"start PolicyAgent"。病毒執(zhí)行完該服務(wù)后,刪除"C:\WINDOWS\5717.mp4"等文件。
4.病毒在該目錄下“C:\Program Files\RAV”,釋放“CCTest.inf”,” CCTest.sys” ,分別加載該配置文件和驅(qū)動(dòng)文件,建立服務(wù)項(xiàng),釋放“C:\WINDOWS\system32\drivers\ CCTest.sys”文件,修改注冊(cè)表項(xiàng):
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CCTest
  名稱:ImagePath
  數(shù)據(jù):System32\DRIVERS\CCTest.sys
5,病毒釋放“C:\Program Files\RAV\CCTest.dll”等文件,然后以testall為參數(shù)加載之, 查找安全軟進(jìn)程件,找到以后殺掉安全軟件進(jìn)程。
6,病毒在臨時(shí)文件下釋放%Temp?906921.exe(隨機(jī)名)并加載運(yùn)行,提升自身為SeDebugPrivilege權(quán)限,修改用戶hosts文件,將網(wǎng)卡地址發(fā)到指定的網(wǎng)站,從指定網(wǎng)址下載大量病毒木馬到本地運(yùn)行. 屏蔽大量IP地址,使用戶無法訪問部分網(wǎng)站,釋放病毒文件C:\Windows\system32\jsseting.data并加載運(yùn)行之,成功后刪除C:\Windows\system32\jsseting.data。
8,病毒創(chuàng)建驅(qū)動(dòng)文件C:\Windows\system32\drivers\pcidump.sys,注入Explorer.exe并感染C:\Windows\system32\drivers\gm.dls.成功后刪除pcidump.sys文件及相關(guān)的服務(wù)。
9,病毒將自身重命名為C:\Windows\system32\kav.exe.并修改注冊(cè)表信息:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數(shù)據(jù):kav
值:C:\WINDOWS\system32\kav.exe
實(shí)現(xiàn)自啟動(dòng)。
     
病毒創(chuàng)建文件:

%SystemRoot%\temp\Explorer.EXE
%SystemRoot%\5717.mp4
%ProgramFiles%\RAV\CCTest.inf
%ProgramFiles%\RAV\CCTest.sys
%ProgramFiles%\RAV\CCTest.dll
%SystemRoot%\system32\drivers\ CCTest.sys
%Temp%\ cc3188937.exe(隨機(jī)名)
%systemroot%\system32\jsseting.data
%systemroot%\system32\drivers\pcidump.sys
%SystemRoot%\system32\kav.exe

病毒創(chuàng)建注冊(cè)表:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
數(shù)據(jù):kav
值:C:\WINDOWS\system32\kav.exe

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CCTest
名稱:ImagePath
數(shù)據(jù):System32\DRIVERS\CCTest.sys

病毒訪問網(wǎng)絡(luò):

http://mc12.m*****.com:18888/56/tj.asp
http://cq.ww*****.com:18182/c/host.txt

免費(fèi)體驗(yàn)
下  載
安裝演示

主站蜘蛛池模板: 成人黄色在线观看| 欧美一级永久免费毛片在线| 国产农村乱| 国产精品亚洲精品爽爽| 久久一二| 国产精品hd在线播放| 精品亚洲成a人在线播放| 久久精品国产精品亚洲综合| 美女福利视频国产片| 美女张开腿| 久草在线观看视频| 国产美女在线精品亚洲二区| 草草视频免费在线观看| 中国美女牲交一级毛片| 亚洲欧美成人综合| 欧美乱一级在线观看| 久艹视频在线免费观看| 国产一国产a一级毛片| www.欧美在线观看| 亚洲精品第一第二区| 欧美在线亚洲| 国产成人免费永久播放视频平台| 草草影院国产第一页| 欧美孕妇性xxxⅹ精品hd| 久久精品中文字幕第一页| 国产成人综合网在线观看| 在线免费黄网| 久久精品呦女| 香蕉久久一区二区不卡无毒影院 | 欧美日韩一区二区三区高清不卡 | 国产精品blacked在线| 在线天堂视频| 国产欧美日韩一区二区三区在线| 亚洲欧美精品久久| 日日爱影院| 国产精品三级在线播放| 欧美一级毛片高清毛片| 国产91精品高清一区二区三区| 日韩色网站| 亚洲午夜影视| xxxxaaa欧美另类|