Win32.Troj.Tetick.c

王朝system·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

监听者

病毒别名:

Backdoor.Tetick.c【AVP】Backdoor.Tetick.c【KV】Tro

威胁级别:

★☆☆☆☆

病毒类型:

木马程序

病毒长度:

366594

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

编写工具:

传染条件:

发作条件:

系统修改:

A、将复制自己为%SystemRoot%SVCHOST.exe并运行。

B、在注册表主键:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

添加以下键值

"MSRem-Service"="%SystemRoot%SVCHOST.exe"

可能在注册表主键:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce

添加一下键值:

"MSRem-Service"="%SystemRoot%SVCHOST.exe"

发作现象:

A、在TCP端口22200连接到预定义的网址通知木马的控制端。

B、打开TCP端口22222侦听控制端发了的命令,然后采取相应的动作,文件传输的端口是22220。

C、杀掉预定义的杀毒软件以及反木马程序:

_AVP32.EXE

_AVPCC.EXE,

_AVPM.EXE,

AVP32.EXE,

AVPCC.EXE,

AVPM.EXE,

AVP.EXE,

NAVAPW32.EXE,

NAVW32.EXE,

ICLOAD95.EXE,

ICMON.EXE,

ICSUPP95.EXE,

ICLOADNT.EXE,

ICSUPPNT.EXE,

ANTS.EXE,

Anti-Trojan.exe,

iamserv.exe,

FRW.EXE,

blackice.exe,

blackd.exe,

zonealarm.exe,

vsmon.exe,

WrCtrl.exe,

WrAdmin.exe,

cleaner3.exe,

cleaner.exe,

tca.exe,

MooLive.exe,

lockdown2000.exe,

Sphinx.exe,

VSHWIN32.EXE,

VSECOMR.EXE,

WEBSCANX.EXE,

AVCONSOL.EXE,

VSSTAT.EXE

D、盗取某些游戏的CD-KEY。

非凡说明:

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航