一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業(yè)界動態(tài)  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區(qū)  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

木馬下載者Trojan-Downloader.Win32.Infector.b

木馬下載者

Trojan-Downloader.Win32.Infector.b

捕獲時間

2012-12-18

危害等級



病毒癥狀

 該樣本是使用“C\C ”編寫的“木馬下載者”,由微點主動防御軟件自動捕獲,采用“UPX”加殼,企圖避過殺軟掃描,加殼后長度為“12,800”字節(jié),圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播,病毒主要目的是惡意修改用戶系統(tǒng)并下載更多的病毒或木馬后門文件運行。

   用戶中毒后會出現電腦的運行速度變慢,殺軟無故退出而不能啟動,出現大量未知進程等現象。


感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發(fā)現該病毒后將報警提示您發(fā)現“未知木馬”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)










如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發(fā)現木馬"Trojan-Downloader.Win32.Infector.b”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒











未安裝微點主動防御軟件的手動解決辦法:

1.停止并刪除服務"SVCH0ST"、"MintRoot"

2.手動刪除文件

"%SystemRoot%\NinjaZ.exe"
"%SystemRoot%\TEMP\list.txt"
"%SystemRoot%\TEMP\1.exe"
"%SystemRoot%\system32\Rootkit.sys"

3.清除圖標為病毒圖標的所有被感染的文件

4.手動刪除鍵值項
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\

FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\WINDOWS\NinjaZ.exe"



變量聲明:


  %SystemDriver%       系統(tǒng)所在分區(qū),通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統(tǒng)程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.獲取系統(tǒng)目錄,將自身拷貝重命名為"C:\WINDOWS\NinjaZ.exe",并設置屬性為只讀、系統(tǒng)、隱藏。
2.設置鍵值項"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\WINDOWS\NinjaZ.exe" = "C:\WINDOWS\NinjaZ.exe:*:Enabled:Svchost",將自身添加到防火墻允許列表。
3.連接服務控制管理器,創(chuàng)建名字為"SVCH0ST"的服務,顯示名稱為"SVCH0ST",啟動類型為自動,執(zhí)行映像指向"C:\WINDOWS\NinjaZ.exe"。
4.以隱藏的方式執(zhí)行"C:\WINDOWS\NinjaZ.exe",該文件執(zhí)行之后啟動病毒服務"SVCH0ST"。
5.病毒服務"SVCH0ST"啟動之后,開辟新線程:
(1)提升當前進程權限為"SeDebugPrivilege(調試特權級)",查找并強制結束進程"taskmgr.exe、kv.exe、avp.exe、rav.exe、KVSrvXP.exe、KVSrvXP_1.exe、Mcshield.exe"。
(2)下載文件"http://nwmonster.8**6.org/downloader.txt"保存為"C:\WINDOWS\TEMP\list.txt"。
(3)循環(huán)讀取文件"C:\WINDOWS\TEMP\list.txt"中所有病毒網址信息并下載為本地文件"C:\WINDOWS\TEMP\1.exe",之后執(zhí)行病毒文件。
(4)獲取系統(tǒng)目錄,創(chuàng)建文件"C:\WINDOWS\system32\Rootkit.sys",寫入病毒數據。
(5)連接服務控制管理器,創(chuàng)建名字為"MintRoot"的服務,執(zhí)行映像指向"C:\WINDOWS\system32\Rootkit.sys",并啟動此服務。
(6)與內核設備對象"\\.\Global\MintRoot"通信,隱藏進程"svchost.exe、explorer.exe、test.exe"、目錄"WINDOWS" "Program Files"、文件"C:\WINDOWS\system32\Rootkit.sys"。
(7)連接到網絡"nwmonster.8**6.org"。
6.遍歷所有磁盤中第一層目錄中所有可執(zhí)行文件,將病毒文件捆綁到可執(zhí)行文件當中,并隨可執(zhí)行文件執(zhí)行而執(zhí)行。


病毒創(chuàng)建文件:

"%SystemRoot%\NinjaZ.exe"
"%SystemRoot%\TEMP\list.txt"
"%SystemRoot%\TEMP\1.exe"
"%SystemRoot%\system32\Rootkit.sys"
圖標為病毒圖標的所有被感染的文件

病毒創(chuàng)建注冊表:

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\WINDOWS\NinjaZ.exe"

病毒訪問網絡:

"http://nwmonster.8**6.org/downloader.txt"
"nwmonster.8**6.org"
文件"%SystemRoot%\TEMP\list.txt"中所有病毒網址

免費試用
下  載
安裝演示

主站蜘蛛池模板: 成年网站免费| 国产乱淫视频| 国产精选一区| 91亚洲精品一区二区福利| 亚洲 欧美 日韩在线| 毛片免费看| 欧美日韩一区二区三区免费| 国产日产韩产麻豆1区| 欧美美女网站| 97在线视频观看| 久久亚洲国产高清| 99在线精品视频| 欧美日韩国产免费一区二区三区| 99在线观看| 久久91精品国产91久久| 91极品尤物| 久爱综合| 欧美精品日日鲁夜夜添| 成人午夜久久| 在线a国产| 国产视频日韩| 欧美美女色| 澳门一级特黄真人毛片| 欧美精品v欧洲精品| 亚洲欧美成人网| 国产视频久| 日韩在线网| 一区二区精品在线观看| 国产一区二区免费在线| 亚洲精品成人网| 欧美三级网| 爽爽爽爽爽爽爽成人免费观看| 国产精品欧美亚洲韩国日本| 三级a黄| 在线观看亚洲免费视频| 国产一区二区精品久| 日韩欧美中文字幕在线播放| 亚洲综合日韩欧美一区二区三 | 亚洲视频在线观看免费视频| 国产精品亚洲欧美一级久久精品| 美国毛片一级视频在线aa|