一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

后門程序Backdoor.Win32.PcClient.a
來源:  2010-10-03 12:04:31

后門程序

Backdoor.Win32.PcClient.a

捕獲時間

2010-10-03

危害等級



病毒癥狀

     該樣本是使用“VC ”編寫的后門程序,由微點主動防御軟件自動捕獲,長度為“10,240 字節”,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的為設立后門,使用戶電腦淪為傀儡主機。
  用戶中毒后,可能會出現計算機無故重啟、關閉,重要文件丟失,系統及網絡緩慢、程序無故關閉等導致用戶隱私泄露及影響用戶使用的現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知后門”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Backdoor.Win32.PcClient.a”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1、手動刪除以下文件:

%SystemRoot%\system32\KB975025_dd.log
%SystemRoot%\system32\hjhmec.dll

2、手動更改以下注冊表項:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS\Parameters
名稱:ServiceDll  數據:C:\WINDOWS\system32\hdhwef.dll

更改為:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS\Parameters
名稱:ServiceDll  數據:C:\WINDOWS\system32\qmgr.dll

變量聲明:

%SystemDriver%         系統所在分區,通常為“C:\”
%SystemRoot%          系統所在目錄,通常為“C:\Windows”
%Documents and Settings%    用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%             臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%         系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

1、病毒首先查找系統目錄%SystemRoot%\system32下是否有KB975025_dd.log文件,如果有則刪除;如果沒有,則利用WritePrivateProfileStringA函數創建該文件,文件指向病毒所在路徑;
2、在%Temp%目錄下生成文件3195390_x.log,設置文件創建時間為系統本地文件時間;
3、將3195390_x.log移動到%SystemRoot%\system32目錄下,重命名為hdhwef.dll,設置文件屬性為系統隱藏;
4、病毒以“install”方式加載hdhwef.dll;
5、加載的dll創建注冊表項,數據指向%SystemRoot%\system32\hdhwef.dll,在%Temp%下創建文件hhe.log保存注冊表信息;
6、打開Bits服務的注冊表項,刪除Parameters項下的所有注冊表項,然后創建該注冊表項,恢復hhe.log保存的注冊表信息,數據指向%SystemRoot%\system32\hdhwef.dll,從而使該服務調用的dll為病毒創建dll;
7、刪除%Temp%\hhe.log,刪除創建的注冊表項HKEY_LOCAL_MACHINE\SOFTWARE\hhe;
8、病毒打開感染后的Bits服務,訪問病毒網絡,連接到黑客主機聽候命令,使用戶的機器成為傀儡。
9、完成所有動作后自刪除;
 
病毒創建文件:
  
%SystemRoot%\system32\KB975025_dd.log
%Temp%\3195390_x.log
%SystemRoot%\system32\hdhwef.dll
%Temp%\hhe.log

病毒刪除文件:

%Temp%\3195390_x.log
%Temp%\hhe.log
病毒自身

病毒創建注冊表:

HKEY_LOCAL_MACHINE\SOFTWARE\hhe
名稱:ServiceDll  數據:%SystemRoot%\system32\hdhwef.dll

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS\Parameters
名稱:ServiceDll  數據:%SystemRoot%\system32\hdhwef.dll

病毒刪除注冊表:

HKEY_LOCAL_MACHINE\SOFTWARE\hhe
名稱:ServiceDll  數據:%SystemRoot%\system32\hdhwef.dll

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS\Parameters
    
病毒訪問網絡:

222.***.191.142  80

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 免费一级网站免费| 狠狠色综合色综合网站久久| 亚洲在线精品| 国产麻豆福利a v在线播放| 欧美一级二级三级视频| 亚洲最新网站| 成人a毛片免费视频观看| 国内一级特黄女人精品片| 欧美jizzhd欧美精品| 亚洲精品99久久久久中文字幕| 草草影院欧美三级日本| 久久草在线视频免费| 日本免费人做人一区在线观看| 亚洲视频一| 99久热在线精品视频播| 国产精品爽爽va在线观看无码 | 欧美xx一片| 午夜在线播放免费人成无| 最新69成人精品毛片| 国产一区二区三区亚洲欧美| 欧美人性影片免费看| 深夜福利视频在线看免费| 一级做a爱过程免费视频麻豆| α片毛片| 国产99精品一区二区三区免费| 国产在亚洲线视频观看| 久久久亚洲天堂| 欧美老妇免费做爰视频| 色综合久久久久久久| 亚洲日韩中文字幕天堂不卡| 3d动漫精品成人一区二区三| 国产美女野外做爰| 精品欧美日韩一区二区| 男女男免费视频网站国产| 日本www在线播放| 日韩视频网| 午夜性福利| 亚洲久草在线| 亚洲天堂中文网| 亚洲永久| 杨幂国产精品福利在线观看|