一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁(yè)  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁(yè)
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見(jiàn)問(wèn)題  |  在線訂購(gòu)  |  各地代理商
 

下載者程序Trojan-Downloader.Win32.Perkesh.gs
來(lái)源:  2011-08-12 15:18:16

下載者程序

Trojan-Downloader.Win32.Perkesh.gs

捕獲時(shí)間

2011-08-12

危害等級(jí)



病毒癥狀

  該樣本是使用“C ”編寫(xiě)的“下載器”,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長(zhǎng)度為“29,696”字節(jié),圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過(guò)文件捆綁、網(wǎng)頁(yè)掛馬、下載器下載等方式進(jìn)行傳播,病毒主要目的是指引用戶計(jì)算機(jī)到黑客指定的URL地址去下載更多的病毒或木馬后門(mén)文件并運(yùn)行。
   用戶中毒后會(huì)出現(xiàn)電腦的運(yùn)行速度變慢,殺軟無(wú)故退出而不能啟動(dòng),出現(xiàn)大量未知進(jìn)程等現(xiàn)象。

感染對(duì)象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網(wǎng)頁(yè)掛馬、下載器下載

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無(wú)須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無(wú)論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒(méi)有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬”,請(qǐng)直接選擇刪除處理(如圖1)


圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))



如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan-Downloader.Win32.Perkesh.gs”,請(qǐng)直接選擇刪除(如圖2)。


圖2   微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒



未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:

手動(dòng)刪除以下文件:

%Temp%\(隨機(jī)名).kx
%Temp%\pci.sys
%Temp%\~(隨機(jī)名).ex
%Temp%\~(隨機(jī)名).exe
%SystemRoot%\system32\(隨機(jī)名).exe
%TEMP%\~(隨機(jī)名).dat
恢復(fù)被感染的系統(tǒng)文件"%SystemRoot%\System32\userinit.exe"

手動(dòng)刪除注冊(cè)表項(xiàng):

鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe
鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safeboxtray.exe
鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe
鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aav
鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\vb

變量聲明:

  %SystemDriver%       系統(tǒng)所在分區(qū),通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱(chēng)\Local Settings\Temp”
  %ProgramFiles%       系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”


病毒分析:

1.防止重復(fù)啟動(dòng)創(chuàng)建互斥變量,結(jié)束"egui.exe"、"ekrn.exe"進(jìn)程,刪除其服務(wù)。
2.快照進(jìn)程查找"ras.exe"、"rsmain"、"rsnetsvr.exe"、"scanfrm.exe"、"ravtask.exe"、"ccenter.exe"、

"rfwsrv.exe"、"rstray.exe"、"ravmond.exe"、"kpfwsvc.exe"、"kavstart.exe"、
"kaccore.exe"、"kpfw32.exe"、"kissvc.exe"、"kwatch.exe"、"kamilmon.exe",找到則關(guān)閉進(jìn)程。
3.再次查找"360tray.exe"、"safeboxtray.exe"、"avp.exe"進(jìn)程,找到則在"%Temp%"路徑下釋放"~(隨機(jī)名).kx",加載此動(dòng)態(tài)鏈接庫(kù),釋放驅(qū)動(dòng)文件"pci.sys"到"%Temp%"路徑下,創(chuàng)建"aav"服務(wù)加載此驅(qū)動(dòng)來(lái)結(jié)束殺軟進(jìn)程,向注冊(cè)表添加映像劫持,枚舉結(jié)束用戶打開(kāi)的反病毒窗口。然后退出驅(qū)動(dòng),刪除服務(wù)和驅(qū)動(dòng)文件。
4.釋放"~(隨機(jī)名).ex"、"~(隨機(jī)名).exe"文件到"%Temp%"路徑下,釋放"(隨機(jī)名).exe"到"%SystemRoot%\system32"路徑下獲得"SeDebugPrivilege"權(quán)限,為"%Temp%\~(隨機(jī)名).ex"文件創(chuàng)建名為"vb"的驅(qū)動(dòng)服務(wù),利用驅(qū)動(dòng)篡改系統(tǒng)文件"userinit.exe",實(shí)現(xiàn)開(kāi)機(jī)自啟動(dòng),刪除驅(qū)動(dòng)文件。
5.運(yùn)行"%SystemRoot%\system32"\(隨機(jī)名).exe",防止重復(fù)啟動(dòng)創(chuàng)建互斥變量,無(wú)限查找QQ進(jìn)程與cmd進(jìn)程,讀取QQ進(jìn)程的內(nèi)存信息發(fā)送到指定網(wǎng)站,結(jié)束cmd進(jìn)程。
6.下載病毒列表到"%TEMP%\~(隨機(jī)名).dat",下載并執(zhí)行列表中的病毒。
7.向注冊(cè)表添加"egui.exe"的映像劫持,設(shè)置重啟電腦后刪除"%Temp%\~(隨機(jī)名).ex"與病毒源文件。

病毒創(chuàng)建文件:

%Temp%\(隨機(jī)名).kx
%Temp%\pci.sys
%Temp%\~(隨機(jī)名).ex
%Temp%\~(隨機(jī)名).exe
%SystemRoot%\system32\(隨機(jī)名).exe
%TEMP%\~(隨機(jī)名).dat

病毒創(chuàng)建注冊(cè)表:

鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe
鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safeboxtray.exe
鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe
鍵:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aav
鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\vb

病毒刪除文件:

%Temp%\~(隨機(jī)名).ex
病毒源文件

相關(guān)主題:
沒(méi)有相關(guān)主題

免費(fèi)體驗(yàn)
下  載
安裝演示

主站蜘蛛池模板: 一区二区三区在线观看视频| 91精品啪在线看国产网站| 国产高清视频免费观看| 91专区在线| 日韩高清成人毛片不卡| 黄色香蕉视频| 亚洲精品一区二区三区四区| 免费国产不卡午夜福在线观看 | 久久精品18| japonensis国产福利| 手机看片av| 国产成人精品久久亚洲高清不卡 | 欧美中文字幕| 波多野结衣视频在线| 欧美骚视频| 成人午夜免费视频| 日本色网址| 在线免费看a| 欧美精品人爱a欧美精品| 国产精品久久久久激情影院| 小屁孩和大人啪啪| 国产乱子视频| 久久综合日韩亚洲精品色| 97视频免费公开成人福利| 欧美在线观看成人高清视频| 在线观看一级毛片免费| 久久.com| 亚洲精品资源在线| 国产亚洲精品免费| 毛片欧美| 一区二区三区在线 | 网站| 美女视频很黄很a免费国产| 涩里番资源网站在线观看| 在线观看日本视频免费| 久久国产精品二区99| 中国高清色视频www| 国产在线观看一区二区三区| 欧美成人aaa大片| 在线中文字幕亚洲| 国产极品喷水视频jk制服| 久久国产精品久久精品国产|