病毒名称:
Backdoor.Clones_ident
类别: 后门病毒
病毒资料:
破坏方法:
后门病毒。
一、拷贝自身为系统目录的“wuaumgr.exe”,修改注册表以自启动。
1 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
"winlogs" : WUAUMGR.EXE
2 HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\RunOnce
"winlogs" : WUAUMGR.EXE
二、病毒在系统目录创建路径“sharedfolder”,把自身复制三百四十三份,放到该路径,修改HKEY_CURRENT_USER\SOFTWARE\KAZAA\LocalContent 的“Dir0”,指向该目录。这样病毒通过P2P软件传播自身。
三、病毒开辟后门,等待远程控制命令。可以记录键盘操作;浏览、创建、终止进程;上传、下载文件;指向cmd指令等等。
四、病毒连接 “tigrajungle.dyndns.ws”或者“ 62.103.177.91”,把本地机器的操作系统类型、机器名称、用户和密码等等信息发送出去,为远程控制着通风报信。
五、病毒搜索下列目录,如果找到,拷贝自身过去。都是些可以自启动的目录
Documents and Settings\All Users\Menu Start\Programma's\Opstarten
Windows\Menu Dimarrer\Programmes\Dimarrage
Windows\All Users\Menu Iniciar\Programas\Iniciar
WINDOWS\All Users\Start Menu\Programs\StartUp
WINNT\Profiles\All Users\Start Menu\Programs\Startup
WINDOWS\Start Menu\Programs\Startup
WINDOWS\Menu Inicio\Programas\Inicio
Documenti e Impostazioni\All Users\Start Menu\Programs\Startup
Dokumente und Einstellungen\All Users\Start Menu\Programs\Startup
Documents and Settings\All Users\Start Menu\Programs\Startup
六、下列是病毒采用的文件名称,有343个,只列出部分:
Battlefield 1942 The Road to Rome _(crack).exe
Hidden & Dangerous 2 _(keygen).exe
Medal of Honor AA Breakthrough _(crack).exe
Battlefield 1942 Secret Weapons of WWII _(crack).exe
Medal of Honor Spearhead _(keygen).exe
C&C Generals Zero Hour _(keygen).exe
Soldiers of Anarchy _(keygen).exe
Gunman _(keygen).exe
C&C3 Tiberium Sun _(keygen).exe
DWG2Image Converter 1.0 _(keygen).exe
3D WorldBuilder 6.0 _(keygen).exe
OpenDX 4.3_(keygen).exe
Raster to Vector Converter 2.6_(keygen).exe
FilterPro 1.03.3 _(keygen).exe
G-Code Driver 1.0 _(keygen).exe
GrSoft Smart Tools for AutoCAD 1.0 _(keygen).exe
Plus 1D 1.3 _(keygen).exe
3D Shop ModelScan 2.5_(keygen).exe
Visio Shapes Sampler 1.0_(keygen).exe
JustCad 6.0 _(keygen).exe
Acad2PDF 1.1_(keygen).exe
ProgeSoft IntelliCAD Gold 4.6.5_(keygen).exe
CADSymbol Library 2.0_(keygen).exe
PolyTrans 3D Translation System 4.1.2_(keygen).exe
Qavatar MA Standard 1.5_(keygen).exe
ModelPress 4.0_(keygen).exe
SuperLib 2.3_(keygen).exe
MITCalc 1.0_(keygen).exe
.......
病毒的清除法:
使用光华反病毒软件,彻底删除。
病毒演示:
病毒FAQ:
Windows下的PE病毒。
发现日期:
2004-4-16