Win32.Troj.Agent.yk.28070

王朝system·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

下载者28070

病毒别名:

威胁级别:

★★☆☆☆

病毒类型:

木马下载器

病毒长度:

28070

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

这是一个下载者木马。他会从黑客网址下载大量的木马病毒,通过修改注册表、修改系统时间、映像劫持等方式破坏安全软件的正常运行。还会删除所有Ghost备份文件,感染所有网页文件、插入黑客网站的代码,并关闭含有“杀毒“、“木马”等字样的窗口,阻止用户寻找解决方法。

1.木马释放如下文件:

%windows%\\system32\\systom.exe

%windows%\\system32\\auToRun.inf

在每个盘符的根目录下创建两个文件:auToRun.inf和nx.exe

2.添加如下注册表项,实现开机自启动

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\crsss@=%systemboot%\\system32\\Systom.exe

3.添加如下注册表项,禁用自动更新

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\WindowsUpdate\\DisableWindowsUpdateAccess@=0x00000001

4.添加如下注册表项,禁止显示隐藏文件

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableTaskMgr@=0x00000001

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\SHOWALL\\CheckedValue@=0x0

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\NOHIDDEN\\Tex

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\NOHIDDEN\\CheckedValue@=0x00000002

5.删除如下注册表项,破环系统的安全模式

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\SHOWALL

HKLM\\SYSTEM\\ControlSet001\\Control\\SafeBoot\\Minimal\\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKLM\\SYSTEM\\ControlSet001\\Control\\SafeBoot\\Network\\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKLM\\SYSTEM\\CurrentControlSet\\Control\\SafeBoot\\Minimal\\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKLM\\SYSTEM\\CurrentControlSet\\Control\\SafeBoot\\Network\\{4D36E967-E325-11CE-BFC1-08002BE10318}

6.添加注册表,映像劫持,致使安全软件无法使用

HKLM\\SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\ImageFileExecutionOptions\\“*.*”\\Debugger@=%systemboot%\\system32\\Systom.exe

其中*.*为安全软件的文件名(例如avp.exe等)

7.该木马首先会连接如下网址:http://xx.5*****e.cn/tongji/tj.asp

8.病毒会读取远程文本文件下载病毒,通过http://xx.5*****e.cn/tool/down1.txt下载病毒

http://xx.5*****e.cn/gm/*.exe

9.病毒通过DLL文件进行下载病毒

第二次下载:

连接http://n.l**0.com/xx.dll,将内容保存到%systemboot%\\system32\\dpserio1.dll

这实际上是一个文本文件,内容为:

http://2**.13.**.1**/mh.exe

http://6**o.com/u10.asp

http://6**o.com/qq/qq1.asp

http://6**o.com/1021.asp

http://6**o.com/js.asp

http://2**.13.**.1**/ok.exe

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航