一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點(diǎn)新聞  |  業(yè)界動態(tài)  |  安全資訊  |  安全快報  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見問題  |  在線訂購  |  各地代理商
 

病毒釋放者Trojan-Dropper.Win32.Agent.arpd
來源:  2011-02-28 16:32:48

病毒釋放者

Trojan-Dropper.Win32.Agent.arpd

捕獲時間

2011-02-28

危害等級



病毒癥狀

  該樣本是使用“VC ”編寫的“病毒釋放者”程序,由微點(diǎn)主動防御軟件自動捕獲,長度為“36,864 字節(jié)”,圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網(wǎng)頁掛馬”等方式傳播,病毒主要目的是釋放病毒,并進(jìn)一步控制用戶計算機(jī),竊取用戶信息。。
  用戶中毒后,可能會出現(xiàn)計算機(jī)無故重啟、關(guān)閉,重要文件丟失,系統(tǒng)及網(wǎng)絡(luò)緩慢、程序無故關(guān)閉等導(dǎo)致用戶隱私泄露及影響用戶使用的現(xiàn)象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網(wǎng)頁掛馬、下載器下載

防范措施

已安裝使用微點(diǎn)主動防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動防御將自動保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點(diǎn)主動防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動防御軟件升級到最新版,微點(diǎn)主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“未知木馬”,請直接選擇刪除處理(如圖1)


圖1 微點(diǎn)主動防御軟件自動捕獲未知病毒(未升級)



如果您已經(jīng)將微點(diǎn)主動防御軟件升級到最新版本,微點(diǎn)將報警提示您發(fā)現(xiàn)木馬"Trojan-Dropper.Win32.Agent.arpd”,請直接選擇刪除(如圖2)。


圖2   微點(diǎn)主動防御軟件升級后截獲已知病毒



未安裝微點(diǎn)主動防御軟件的手動解決辦法:

1、手動刪除以下文件:

%%Temp%\tmp.exe
%%Temp%\_uninstall
%SystemRoot%\temp\tmp.exe
C:\Documents and Settings\All Users\「開始」菜單\程序\啟動\ktv.lnk

2、手動刪除以下注冊表項(xiàng):

HKEY_LOCAL_MACHINE\Software\ASD
名稱:STM  
數(shù)據(jù):1298517450

變量聲明:

%SystemDriver%         系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot%          系統(tǒng)所在目錄,通常為“C:\Windows”
%Documents and Settings%    用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%             臨時文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles%         系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

1、在臨時文件夾目錄%Temp%下創(chuàng)建文件夾w8vvi2o(隨機(jī)名),然后在該文件夾下創(chuàng)建文件2.tmp,然后創(chuàng)建文件tmp.exe.tmp;
2、根據(jù)2.tmp和tmp.exe.tmp創(chuàng)建文件tmp.exe,然后將該文件移動到 %SystemRoot%\temp目錄下,將病毒運(yùn)行信息寫入記錄文件%Temp%\_uninstall;
3、打開注冊表項(xiàng)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders,查找common startup項(xiàng),根據(jù)數(shù)據(jù)找到C:\Documents and Settings\All Users\「開始」菜單\程序\啟動目錄,在該目錄下創(chuàng)建%SystemRoot%\temp\tmp.exe的快捷方式ktv.lnk,,實(shí)現(xiàn)tmp.exe的開機(jī)自啟動;
4.tmp.exe啟動后,創(chuàng)建名稱為Global\571AD448-1F69-47d5-AEC1-D5EA2234409B的事件;
5、連接病毒網(wǎng)絡(luò)8475.***.cn,發(fā)送用戶信息到該網(wǎng)絡(luò)地址;
6、打開互斥體“142378317”,查看是否有一個實(shí)例已經(jīng)運(yùn)行;
7、創(chuàng)建注冊表項(xiàng)HKEY_LOCAL_MACHINE\Software\ASD,名稱為STM,數(shù)據(jù)為1298517450;
8、連接病毒網(wǎng)絡(luò)http://60.***.234.138/pl1.txt,讀取網(wǎng)絡(luò)資源信息,獲取另一個網(wǎng)絡(luò)下載地址http://sp.demi***.com/88.exe;
9、打開網(wǎng)絡(luò)地址http://sp.demi***.com/88.exe,讀取網(wǎng)絡(luò)資源信息,將病毒文件下載到本地%Temp%目錄下并重命名為fvq8.tmp,然后運(yùn)行下載的病毒文件;
  
病毒創(chuàng)建文件:

%Temp%\2.tmp
%Temp%\tmp.exe.tmp
%%Temp%\tmp.exe
%%Temp%\_uninstall
%SystemRoot%\temp\tmp.exe
C:\Documents and Settings\All Users\「開始」菜單\程序\啟動\ktv.lnk

病毒創(chuàng)建注冊表:

HKEY_LOCAL_MACHINE\Software\ASD
名稱:STM  數(shù)據(jù):1298517450
    
病毒訪問網(wǎng)絡(luò):

http://60.***.234.138/pl1.txt
8475.***.cn
8476.http://sp.demi***.com/88.exe

免費(fèi)體驗(yàn)
下  載
安裝演示

主站蜘蛛池模板: 欧洲成人免费高清视频| 成 人免费视频l免费观看| 草草视频在线播放| 手机看片手机在线看片| 国产色司机在线视频免费观看| 一级毛片免费播放视频| 欧美日韩一区二区在线观看| a级毛片无码免费真人| 美女视频一区二区三区| 成a人v| 日韩亚洲精品不卡在线| 成人在线免费观看视频| 免费视频久久久| 在线亚洲自拍| 男女午夜性爽快免费视频不卡| 中文字幕日韩三级| 精品久久久久久乐| 日本尹人综合香蕉在线观看| 国产呦在线观看视频| 我要看三级毛片| 成人交性视频免费看| 久久久久久日本一区99| 亚洲欧美日韩综合久久久久| 久久久久久久国产a∨| 亚洲人成网址在线观看| 国产大臿蕉香蕉大视频| 久久频这里精品香蕉久久| 亚洲综合久久久久久888| 黄色wwwxxx| 日韩视频网| 2022免费国产精品福利在线| 国产真实乱子伦xxxxchina| 欧美午夜精品久久久久免费视| 99精选视频| 久久精品视频16| 日韩看片| 亚洲在线视频免费观看| 国产91丝袜在线播放九色| 久久国产精品免费看| 日韩免费黄色片| 成人手机看片|