一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載者Trojan-Downloader.Win32.Redirector.bc
來源:  2012-05-03 13:37:37

木馬下載者

Trojan-Downloader.Win32.Redirector.bc

捕獲時間

2012-05-03

危害等級



病毒癥狀

   該樣本是使用“Microsoft Visual C 6.0”編寫的“木馬下載器”,由微點主動防御軟件自動捕獲,長度為“146,432”字節,圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播,病毒主要目的是指引用戶計算機到黑客指定的URL地址去下載更多的病毒或木馬后門文件并運行。
   用戶中毒后會出現電腦的運行速度變慢,殺軟無故退出而不能啟動,出現大量未知進程等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知后門”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)




如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-Downloader.Win32.Redirector.bc”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒




未安裝微點主動防御軟件的手動解決辦法:

手動刪除以下文件:

1.手動刪除文件

"%Temp%\volmgr.exe"
"%Temp%\volmgr.dll"
用正常文件替換"%SystemRoot%\system32\drivers\etc\hosts"

2.手動刪除注冊表項

"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\volmgr"



變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.獲取系統緩存目錄,創建文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\19.tmp","C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1A.tmp","C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1B.tmp","C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1C.tmp",將病毒數據寫入該些文件。
2.創建注冊表鍵值"HKEY_CURRENT_USER\SoftWare\Microsoft\Windows\CurrentVersion\Run\volmgr",指向"C:\Documents and Settings\Administrator\Application Data\volmgr.exe",實現開機自啟動。
3.將文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\19.tmp"拷貝重命名為"C:\Documents and Settings\Administrator\Application Data\volmgr.exe",將"volmgr.exe"的屬性設置為系統和隱藏。
4.將文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1A.tmp"拷貝重命名為"C:\Documents and Settings\Administrator\Application Data\volmgr.dll"。將"volmgr.dll"的屬性設置為系統和隱藏。
5.刪除文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1B.tmp","C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\19.tmp","C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1A.tmp"。
6.將文件"C:\WINDOWS\system32\drivers\etc\hosts"的屬性設置為普通,然后將"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1C.tmp"替換掉"hosts"文件,并將"hosts"的屬性設置為系統和隱藏,然后刪除"1C.tmp"。
7.執行程序"C:\Documents and Settings\Administrator\Application Data\volmgr.exe"。
8.打開Internet訪問網絡地址http://gf****fcb.net/info.php?rnd=787737,并下載惡意數據到用戶計算機。
9.創建新進程,執行命令"C:\Documents and Settings\Administrator\Application Data\volmgr.exe c:\病毒文件名.exe"。
       

病毒創建文件:

"%Temp%\19.tmp"(文件名隨機)
"%Temp%\1A.tmp"(文件名隨機)
"%Temp%\1B.tmp"(文件名隨機)
"%Temp%\1C.tmp"(文件名隨機)
"%Temp%\volmgr.exe"
"%Temp%\volmgr.dll"

病毒刪除的文件:

"%Temp%\19.tmp"(文件名隨機)
"%Temp%\1A.tmp"(文件名隨機)
"%Temp%\1B.tmp"(文件名隨機)
"%Temp%\1C.tmp"(文件名隨機)

病毒創建的注冊表:

"HKEY_CURRENT_USER\SoftWare\Microsoft\Windows\CurrentVersion\Run\volmgr"

病毒訪問的網絡:

http://gf****fcb.net/info.php?rnd=787737

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 免费aⅴ片| 国产欧美日本亚洲精品五区| 成人国产在线视频| 免费a级片网站| 欧美1区二区三区公司| 在线观看黄网视频免费播放| 国产三级在线观看| 久久精品视频观看| 亚洲 欧美 在线观看| 一级成人a做片免费| 国产成人亚洲精品老王| 毛片网站大全| 久久久久久久国产精品影院| 午夜手机看片| 手机亚洲第一页| 中文字幕一区二区视频| 97在线播放| 成人a毛片视频免费看| 国产一区二区免费播放| 国内精自线一二区| 女网址www呦| 久久国产欧美| 欧美日韩国产58香蕉在线视频| 欧美国产成人精品一区二区三区| 亚洲视频在线观看免费视频| 一级毛片成人免费看a| 99pao在线视频成精品| 综合亚洲一区二区三区| 成人免费手机在线看网站| 成人欧美视频在线观看| 国产成人精品高清在线| 国产成人欧美视频在线| 高清国产美女一级a毛片| 草久免费视频| 成年大片免费视频播放二级| 草久网| a级成人毛片免费视频高清| 97久久国语露脸精品对白| 99精品99| 亚久久伊人精品青青草原2020 | 福利视频黄|