一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

Rootkit后門程序Rootkit.Win32.Agent.fdo
來源:  2010-12-22 18:00:51

Rootkit后門程序

Rootkit.Win32.Agent.fdo

捕獲時間

2010-12-22

危害等級



病毒癥狀

  該樣本是使用“C/C ”編寫的木馬程序,由微點主動防御軟件自動捕獲,采用"Upack"加殼方式試圖躲避特征碼掃描,加殼后長度為“37,063”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的是控制用戶機器。
  用戶中毒后,會出現系統運行緩慢、存在大量未知可疑進程、殺軟失效或無法運行、系統重要資料丟失等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Rootkit.Win32.Agent.fdo”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1.手動刪除以下文件,并清空臨時文件夾:
%ProgramFiles%\atxi\One.dll
%SystemRoot%\system32\drivers\One.sys
%SystemRoot%\\system32\regedit.exe
%SystemRoot%\system32\s9375812.exe(隨機命名)

2.刪除以下注冊表項:
HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\ONE\
名稱:IMAGEPATH
數據:SYSTEM32\DRIVERS\ONE.SYS

HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\PCIDUMP
名稱:IMAGEPATH
數據:SYSTEM32\DRIVERS\PCIDUMP.SYS

HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\
名稱:KAV
數據:C:\WINDOWS\SYSTEM32\REGEDIT32.EXE

3.刪除對安全軟件的映像劫持注冊表子項,對應以下注冊表項:
HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS

4.用正常host文件替換感染病毒之后的本機host文件。

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

1.樣本運行后,創建名為"Tadf..."的互斥體防止程序重復運行。
2.創建線程,線程開始開啟后枚舉窗體,若找到進程為"avp.exe"、"kavstart.exe"(殺軟進程)的窗口,則自身創建類名為"WCN321"的窗口,并將此窗口設置成殺軟窗口的父進程,然后銷毀"WCN321"窗口,達到關閉殺軟窗口的目的。
3.創建進程快照,查找"ekrn.exe"、"egui.exe"(殺軟進程)進程,若找到則嘗試通過命令行方式停止、刪除殺軟所注冊的服務,并結束殺軟進程。
4.將自身進程提升到SeDebugPrivilege權限。
5.創建目錄%ProgramFiles%\atxi,并在此目錄下釋放文件驅動文件One.sys及驅動配置安裝文件One.inf,安裝配置文件One.inf,以顯示名為"One"的服務項加載One.sys驅動,對應以下注冊表項目:
HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\ONE\
名稱:IMAGEPATH
數據:SYSTEM32\DRIVERS\ONE.SYS
6.One.sys驅動加載后,修改系統服務描述表,用以對抗殺軟主動防御。
7.釋放動態鏈接庫One.dll文件到%ProgramFiles%\atxi目錄下,并加載該動態鏈接庫,調用其導出函數"testall"。該函數創建系統快照查找進程avp.exe,若找到則試圖打開該進程,并嘗試卸載該進程中的安全模塊。之后用命令行的方式停止、刪除avp.exe(殺軟進程)注冊的服務項,并結束該進程。
8.刪除%ProgramFiles%\atxi文件夾下的One.sys及驅動配置文件One.inf文件。
9.釋放文件s9375812.exe(隨機命名)到%SystemRoot%\system32目錄下,并運行該文件。
10.釋放文件驅動文件pcidump.sys到%SystemRoot%\system32\drivers\文件加下,注冊顯示名為"pcidump"的系統服務,用以加載該驅動,對應以下注冊表項:
HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\PCIDUMP
名稱:IMAGEPATH
數據:SYSTEM32\DRIVERS\PCIDUMP.SYS
11.驅動pcidump.sys加載后,對常見殺軟建立映像劫持,指向svchost.exe文件,對應以下注冊表項:
HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS
12.刪除驅動pcidump.sys,然后將自身移動到%SystemRoot%\\system32\目錄下,更名為regedit.exe,在臨時目錄下建立k211.bat(隨機命名)批處理,運行批處理,刪除樣本自身及批處理文件k211.bat。
13.s9375812.exe運行后,創建名為"XETTETT......"的互斥體對象,防止重復運行,并將自身進程提權到"SeDebugPrivilege"權限。
14.之后將系統文件wininet.dll復制到%Temp%文件夾下更名為"ope3.tmp"(隨機命名),然后加載該動態鏈接庫,獲取"InternetOpenA"系列函數用以連接網絡。
15.修改注冊表項目,達到regedit.exe病毒文件的開機運行,對應以下注冊表項:
HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\
名稱:KAV
數據:C:\WINDOWS\SYSTEM32\REGEDIT32.EXE
16.創建線程,連接黑客指定網址,并發送本機mac地址,以便統計病毒感染量,修改本機host文件,屏蔽對一些安全網站的訪問。
17.等待黑客命令,受黑客控制,用戶電腦淪為傀儡。

病毒創建文件:

%ProgramFiles%\atxi\One.sys
%SystemRoot%\system32\drivers\One.sys
%ProgramFiles%\atxi\One.inf
%ProgramFiles%\atxi\One.dll
%SystemRoot%\system32\drivers\pcidump.sys
%SystemRoot%\\system32\regedit.exe
%SystemRoot%\system32\s9375812.exe(隨機命名)
%Temp%\k211.bat(隨機命名)
%Temp%\ope3.tmp(隨機命名)

病毒刪除文件:

%ProgramFiles%\atxi\One.sys
%ProgramFiles%\atxi\One.inf
%SystemRoot%\system32\drivers\pcidump.sys
%Temp%\k211.bat(隨機命名)

病毒修改注冊表:

HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\ONE\
名稱:IMAGEPATH
數據:SYSTEM32\DRIVERS\ONE.SYS

HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\PCIDUMP
名稱:IMAGEPATH
數據:SYSTEM32\DRIVERS\PCIDUMP.SYS

HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\
名稱:KAV
數據:C:\WINDOWS\SYSTEM32\REGEDIT32.EXE

HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS

病毒訪問網絡:

http://bb.zh***b.com:81/co***.asp

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 国产永久在线观看| 另类专区 亚洲| 久久亚洲国产成人影院| 国产成人精品曰本亚洲| 亚洲欧美在线视频免费| 精品免费在线视频| 日本免费一区二区三区毛片| 国产精品久久久久久小说 | 成人国产精品一级毛片了| 欧洲成人免费视频| 国产91精品久久久久999| 色www永久免费| 亚洲在线精品| 国产成人精品综合在线观看| 日韩麻豆| 香港毛片免费观看| 成人国产第一区在线观看| 久久精品免费观看国产软件| 特级a欧美做爰片毛片| 国产精品高清全国免费观看 | 亚洲人成高清| 亚洲一区天堂| 成人午夜精品| 国产精品成人自拍| 国产在线欧美日韩一区二区| 亚洲第一狼人区| 亚洲免费播放| 伊人狼人综合| 一级毛片中国| 15—17女人毛片| 中国成人在线视频| 99久久精品免费看国产免费| 国产三级在线观看视频| 国产主播福利精品一区二区| 欧美黄免在线播放| 久久久久亚洲精品影视| 日本大臿亚洲香蕉大片| 久久综合九九亚洲一区| 欧洲免费无线码一二区| 久久精品免费全国观看国产| 美女视频黄色免费|