一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

后門程序Backdoor.Win32.Agent.a
來源:  2012-06-19 11:21:44

后門程序

Backdoor.Win32.Agent.a

捕獲時間

2012-06-19

危害等級



病毒癥狀

    該樣本是使用“C/C ”編寫的“后門程序”,由微點主動防御軟件自動捕獲,采用“UPX”加殼,企圖避過殺軟掃描,加殼后長度為“17,920”字節,圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。
    病毒主要目的是控制用戶機器,竊取用戶信息。
    用戶中毒后,會出現殺軟無故關閉,端口自動開放,重要資料泄露等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知間諜”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Backdoor.Win32.Agent.a”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1.手動刪除文件
"%SystemRoot%\system32\WinHelp32.exe"
2.停止并刪除服務
"WinHelp32"服務

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.獲取"kmon.dll"的句柄,將其從當前進程地址空間釋放掉。
2.獲取系統目錄,判斷當前進程是否為"C:\WINDOWS\system32\svchost.exe",如果不是則執行:
(1)獲取系統目錄,判斷當前進程是否為"C:\WINDOWS\system32\WinHelp32.exe",如果不是則將病毒文件拷貝重命名為"C:\WINDOWS\system32\WinHelp32.exe",設置文件屬性為系統和隱藏。
(2)調用windows未導出函數"CreateProcessInternalA"創建新進程,執行"C:\WINDOWS\system32\WinHelp32.exe",如果此方法執行失敗,則調用"ShellExecute"執行"C:\WINDOWS\system32\WinHelp32.exe"。
(3)設置當前進程以及當前線程優先級,創建新進程,執行"C:\WINDOWS\system32\cmd.exe /C del 病毒主程序 > nul"將病毒文件刪除。
3."C:\WINDOWS\system32\WinHelp32.exe"運行之后:
(1)打開服務控制管理器,創建名字為"WinHelp32"的服務,執行映像指向"C:\WINDOWS\system32\WinHelp32.exe",啟動類型為自動。并啟動此服務,設置注冊表鍵值項"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinHelp32" = "Windows Help System for X32 windows desktop."。
(2)"C:\WINDOWS\system32\WinHelp32.exe"作為服務運行之后,執行"C:\Windows\system32\svchost.exe",以此作為宿主進程,讀取病毒數據,寫入此進程并執行。
4."C:\WINDOWS\system32\svchost.exe"作為病毒宿主進程執行后,創建名字為"NRUTEMBRGEXDGMZSGIXG64THHIZDAMJQ"的互斥對象,防止重復運行。
5.循環創建線程,解密網址"li2**1.3322.org:2010",連接到此網址。獲取當前處理器的類型、操作系統的版本、內存使用情況、本地語言等信息發送到遠程主機并從遠程主機接收數據。

病毒創建文件:

"%SystemRoot%\system32\WinHelp32.exe"

病毒創建注冊表:

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinHelp32"

病毒訪問網絡:

"li2**1.3322.org:2010"

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 成人午夜毛片| 成人国产精品一级毛片视频| 成人自拍视频| 亚洲欧美一级久久精品| 欧美成视频无需播放器| 99re6热视频精品免费观看| 欧美极品第1页专区| 欧美午夜网| 嫩草影院成人| 538prom精品视频在放免费| 一区二区三区成人| 日本在线视频免费看| 国产精品白浆流出视频| 欧日韩视频777888| 国产欧美一区二区精品性色| 亚洲日本精品| 国产欧美日韩一区二区三区| 日本精品中文字幕有码| 国产精品大全| 日韩三级影院| 制服丝袜怡红院| 九久久| 亚洲综合色在线观看| 国产一区二区三区四区波多野结衣 | 91精品国产手机| 美女视频网站免费播放视| 亚洲欧美日韩在线线精品| 国产欧美另类久久久品| 日韩性视频网站| 一区二区三区视频网站| 国内国外精品一区二区| 丝袜一级片| 一本色道久久爱88av| 国产精品黄在线观看免费| 日韩成人免费在线视频| 亚洲欧美自拍一区| 国产不卡精品一区二区三区| 欧美日韩一区二区不卡三区| 特级做a爰片毛片免费看| 成人精品一级毛片| 久久综合色播|