一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載器Trojan-Downloader.Win32.Geral.cdp
來源:  2010-11-26 17:56:34

木馬下載器

Trojan-Downloader.Win32.Geral.cdp

捕獲時間

2010-11-26

危害等級



病毒癥狀

  該樣本是使用“C/C ”編寫的木馬程序,由微點主動防御軟件自動捕獲,采用“Upack”加殼方式試圖躲避特征碼掃描,加殼后長度為“39,849”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的是下載病毒到本地運行。
  用戶中毒后,會出現殺毒軟件無故關閉,系統運行緩慢,出現大量可以進程等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-Downloader.Win32.Geral.cdp”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1.結束以下進程:
kav.exe
update.exe
2.停止顯示名稱為“Driver for amdk8 Device”的服務項
3.刪除以下注冊表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amdk8
名稱:ImagePath
數值:system32\DRIVERS\amdk8.sys
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\[映像劫持]
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:kav
數值:C:\WINDOWS\system32\kav.exe
4.將正常注冊表值導入到以下注冊表位置:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\
5.刪除以下文件:
%ProgramFiles%\ATI\amdk8.inf
%ProgramFiles%\ATI\amdk8.sys
%SystemRoot%\system32\drivers\amdk8.sys
%temp%\update.exe
%SystemRoot%\system32\kav.exe
6.用正常文件替換以下文件:
%SystemRoot%\system32\drivers\etc\hosts

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

(1)病毒創建名為“MLGBCAO.”的互斥量,以避免重復運行。
(2)病毒創建線程,獲取進程快照,查看進程中是否存在avp.exe,若存在則獲取臨時文件路徑,獲取創建文件%Temp%\dfcale.tmp
(3)病毒調用%Temp%\dfcale.tmp中的CV函數,試圖結束avp.exe進程。
(4)完成后病毒刪除%Temp%\dfcale.tmp
(5)病毒繼續查找RavMonD.exe進程。若發現則嘗試退出。
(6)若未發現,則提升自身權限并獲取臨時文件路徑,創建HIVE文件%Temp%\360data.tmp。完成后將該HIVE文件導入為注冊表項以修改本地IP安全策略。對應注冊表項為:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\
(7)完成后刪除%Temp%\360data.tmp
(8)通過命令行將IP安全策略對應服務項“PolicyAgent”的啟動方式改為自動啟動。并重啟該服務項。
(9)獲取系統路徑,創建目錄%ProgramFiles%\ATI\
(10)完成后創建驅動安裝文件%ProgramFiles%\ATI\amdk8.inf,以及對應驅動文件%ProgramFiles%\ATI\amdk8.sys。
(11)成功后將%ProgramFiles%\ATI\amdk8.sys復制為%SystemRoot%\system32\drivers\amdk8.sys并加載為服務項,服務項名稱為“amdk8”,顯示名為“Driver for amdk8 Device”。對應注冊表項為:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amdk8
名稱:ImagePath
數值:system32\DRIVERS\amdk8.sys
(12)完成后創建動態鏈接庫文件%ProgramFiles%\ATI\amdk8.dll,并加載該文件查找系統中的安全軟件進程,一旦返現則利用之前加載的驅動文件關閉安全軟件進程。
(13)建立映像劫持,在注冊表內劫持大量安全軟件主程序,使安全軟件無法啟動。對應注冊表項為:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\[映像劫持]
(14)病毒釋放文件%temp%\update.exe,并運行該程序。
(15)病毒獲取系統目錄,將自身移動為%SystemRoot%\system32\kav.exe,并加載為開機啟動項。對應注冊表值為:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:kav
數值:C:\WINDOWS\system32\kav.exe
(16)%temp%\update.exe修改本地hosts文件以屏蔽安全軟件網址,并連接指定網站,下載大量惡意程序到本地運行。

病毒創建文件:

%Temp%\dfcale.tmp
%Temp%\360data.tmp
%ProgramFiles%\ATI\amdk8.inf
%ProgramFiles%\ATI\amdk8.sys
%SystemRoot%\system32\drivers\amdk8.sys
%temp%\update.exe
%SystemRoot%\system32\kav.exe

病毒刪除文件:

%Temp%\dfcale.tmp
%Temp%\360data.tmp
%SystemRoot%\system32\kav.exe

病毒替換文件:

%SystemRoot%\system32\drivers\etc\hosts

病毒創建注冊表:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amdk8
名稱:ImagePath
數值:system32\DRIVERS\amdk8.sys
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\[映像劫持]
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
名稱:kav
數值:C:\WINDOWS\system32\kav.exe

病毒訪問網絡:

http://124.***.150.127:127/si/count.asp
http://124.***.150.127:127/si.txt
http://main.***.com:83/dd.exe
http://main.***.com:83/zwwow.exe
http://main.***.com:83/zwdahua.exe
http://main.***.com:83/zwtianlong.exe
http://main.***.com:83/zwlong.exe
http://main.***.com:83/zwmenghuan.exe
http://main.***.com:83/zwwendao.exe
http://main.***.com:83/zwzhuxian.exe
http://main.***.com:83/zwsanguo.exe
http://main.***.com:83/zwwanmei.exe
http://main.***.com:83/zwhuaxia.exe
http://main.***.com:83/zwhuanxiang.exe
http://main.***.com:83/zwchuanqi.exe
http://main.***.com:83/zwdatang.exe
http://main.***.com:83/zwshijie.exe
http://main.***.com:83/zwjiangxia.exe
http://main.***.com:83/zwdaojian.exe
http://main.***.com:83/wmdnf.exe
http://main.***.com:83/chajian.exe
http://main.***.com:83/bao.exe

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 久久在线国产| 精品一区二区三区在线成人 | 亚洲精品一区91| 精品国产免费一区二区三区| 深夜在线观看大尺度| 国产99久久久久久免费看| 欧美在线国产| 涩涩国产精品福利在线观看| 国产1区2区三区不卡| 久久一二| 久久久久久久久一次| 亚洲欧美在线观看视频| 中文字幕亚洲欧美日韩不卡| 国产一区精品| 欧美成人a视频| 欧美怡红院免费全视频| 中文字幕人成乱码在线观看| 国产亚洲午夜精品a一区二区| 毛片a片免费观看| 亚洲国产伦理| 亚洲精品一区二区在线播放| 成人自拍视频在线| 国产小说| 国产欧美日韩在线人成aaaa | 欧美 亚洲 丝袜 清纯 中文| 欧美一线视频| 亚洲人成a在线网站| 亚洲综合一二三区| 99国产精品免费观看视频| chinese情侣真实自拍| 国产91久久精品| 国产精品一区久久精品| 国产片自拍| 黄色wwwwww| 国产精品一区亚洲一区天堂| 久久91亚洲精品中文字幕| 久久久综合结合狠狠狠97色| 一级做a级爰片性色毛片视频| 俄罗斯aaaa一级毛片| 国产亚洲影院| 中文字幕乱码无线码在线|