一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

后門程序Backdoor.Win32.PcClient.lbi
來源:  2010-10-22 10:20:06

后門程序

Backdoor.Win32.PcClient.lbi

捕獲時間

2010-10-22

危害等級



病毒癥狀

  該樣本是使用“MFC”編寫的后門程序,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長度為“16,359”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的是控制用戶計算機。
  用戶中毒后,會出現網絡端口無故打開,網絡速度緩慢,攝像頭自動開啟,重要資料泄露等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知間諜軟件”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Backdoor.Win32.PcClient.lbi”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1.手動刪除病毒源文件和以下文件:
%SystemRoot%\Ps.dll
%SystemRoot%\system32\sample.exe(文件名與病毒源程序名相同)
2.手動刪除以下注冊表值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\EXPLORER\Run
名稱:Ps
數值:C:\WINDOWS\system32\sample.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:Ps
數值:C:\WINDOWS\system32\sample.exe

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

(1)病毒獲取系統路徑,以二進制形式讀取自身資源,之后創建并寫入文件%SystemRoot%\Ps.dll
(2)獲取系統路徑,病毒將自身復制為%SystemRoot%\system32\sample.exe(文件名與病毒源程序名相同)
(3)改寫注冊表,將病毒自身設置為開機自啟動,對應注冊表值為:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\EXPLORER\Run
名稱:Ps
數值:C:\WINDOWS\system32\sample.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:Ps
數值:C:\WINDOWS\system32\sample.exe
(4)病毒加載生成的動態鏈接庫文件%SystemRoot%\Ps.dll,獲取其中“PlayWork”函數的地址
(5)病毒調用PlayWork函數,掛載全局鉤子,獲取用戶資料并傳送至黑客指定網址,同時等待黑客進一步命令

病毒創建文件:

%SystemRoot%\Ps.dll
%SystemRoot%\system32\sample.exe(文件名與病毒源程序名相同)

病毒添加注冊表:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\EXPLORER\Run
名稱:Ps
數值:C:\WINDOWS\system32\sample.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:Ps
數值:C:\WINDOWS\system32\sample.exe

病毒訪問網絡:

60.***.18.95

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 91久久精品国产免费一区| 日韩精品首页| 国内真实愉拍系列情侣自拍| 日本一级视频| www成人在线观看| 久久一区二区三区免费| 欧美精品一级| 亚洲免费专区| 中国女警察一级毛片视频| 国内自拍tv在线| 日本三级在线观看中文字| 五月久久亚洲七七综合中文网 | 韩毛片| 日本噜噜影院| 欧美做a欧美| 亚洲综合色在线观看| 在线观看免费视频国产| 国产成人在线视频网站| 看黄网址| 九九热久久免费视频| 日本毛片在线观看| 欧美aaaa在线观看视频免费| 亚洲欧美性视频| 亚洲午夜久久久久影院| a级高清观看视频在线看| 粉嫩高中生的第一次在线观看| 国产区91| 久草在线免费资源| 精品久久久久久综合日本| 久久久久久免费精品视频| 亚洲图片 自拍| 亚洲中文字幕特级毛片| 99日韩| 97天天干| a黄毛片| 怡红院成人在线| 91精品专区| 亚洲精品国产精品国自产观看| 中文日韩字幕| 午夜影院黄色片| 亚洲精品日韩在线一区|