分享
 
 
 

Win32.Hack.Hupigon.j

王朝system·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

灰鸽子变种J

病毒别名:

Backdoor.Win32.Hupigon.j[AVP]

威胁级别:

★★☆☆☆

病毒类型:

黑客程序

病毒长度:

465408

影响系统:

Win9xWinNT

病毒行为:

这是“灰鸽子”后门病毒的一个变种。病毒将释放两个DLL文件Pmsns.DLL和Pmsns_Hook.DLL,通过创建远程进程的方式将Pmsns_Hook.DLL并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩某些API,从而隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务、阻止病毒进程并关闭。用户无法使用常规的方式发现病毒的踪影:使用资源治理器无法看到病毒文件,使用任务治理器查看不到病毒进程。病毒运行后,以创建服务、远程注入、挂钩API等方式隐秘启动浏览器“IEXPLORE.EXE”,在防火墙看来,访问网络的进程都是“IEXPLORE.EXE”,而且是80端口,都会认为是正常访问,从而可以穿越防火墙远程控制用户机器。“灰鸽子”病毒使用了多种方式隐藏自己的踪迹,普通用户难以发现并杀除。

1.创建互斥量“Gpigeon_Shared_MUTEX”,防止自身重复运行。

2.将自身复制为%SystemRoot%\Pmsns.exe,并释放病毒DLL文件:

%SystemRoot%\Pmsns.DLL(Win32.Hack.Hupigon.j)

%SystemRoot%\Pmsns_Hook.DLL(Win32.Hack.Hupigon.j)

使用批处理文件“C:\uninstal.bat”,删除原始文件。

3.将病毒主程序注册为系统服务“PortableMediaSerialNumberS”,以服务的方式启动病毒,并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩以下API:

FindNextFileA

FindNextFileW

NtQuerySystemInformation

NtTerminateProcess

EnumServicesStatusW

EnumServicesStatusA

以隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务,并且阻止病毒进程并关闭。

将IEXPLORE.EXE进程创建为临时服务“mchInjDrv”,然后将Pmsns.DLL注入到IEXPLORE.EXE进程,用来穿透防火墙,与外界控制端通信。

使用文件映射名“GPigeon5_Shared”、“Pigeon5_Shared_HIDE”来进行病毒间的数据交换。

4.修改注册表,与服务相关,使得病毒能够以服务的方式启动病毒。

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PortableMediaSerialNumberS]

"Type"=dword:00000110

"Start"=dword:00000002

"ErrorControl"=dword:00000000

"ImagePath"="%SystemRoot%\Pmsns.exe"

"DisplayName"="Pmsns"

"ObjectName"="LocalSystem"

"Description"="Rtrievestheserialnumberofany"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PortableMediaSerialNumberS\Security]

"Security"="<系统相关>"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PortableMediaSerialNumberS\Enum]

"0"="Root\\LEGACY_PORTABLE_MEDIA_SERIAL_NUMBER_S\\0000"

"Count"=dword:00000001

"NextInstance"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv]

"Type"=dword:00000001

"ErrorControl"=dword:00000000

"Start"=dword:00000004

"ImagePath"="\\??\\%SystemRoot%\\<随机文件名>"

"DeleteFlag"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv\Enum]

"0"="Root\\LEGACY_MCHINJDRV\\0000"

"Count"=dword:00000001

"NextInstance"=dword:00000001

删除键值:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp

“NoRealMode”,禁止用户在DOS下察看病毒文件。

5.病毒模块Pmsns.DLL每隔一定时间向远程主机发送本机信息:

系统芯片

物理内存

Windows版本

Windows目录

注册公司

注册用户

当前用户

当前日期

开机时间

计算机名称

计算机分辨率

服务端版本

剪切板内容

本地IP地址

当控制端连接到中毒计算机以后,病毒可以执行以下远程控制命令:

更新病毒

启动键盘记录

停止键盘记录

结束指定的进程

重启计算机

启动命令行程序

执行系统命令

获取系统信息

共享文件夹

从指定的IP下载文件。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有