| 導購 | 订阅 | 在线投稿
分享
 
 
 

Win32.Patched.j.8192

2008-08-14 23:08:35  編輯來源:互聯網  简体版  手機版  評論  字體: ||
 
  病毒名称(中文):

  病毒组合模块8192

  病毒别名:

  

  

  威胁级别:

  ★☆☆☆☆

  病毒类型:

  木马下载器

  病毒长度:

  8192

  影响系统:

  Win9xWinMeWinNTWin2000WinXPWin2003

  

  病毒行为:

  这是某感染型病毒的一个组成部分。它会感染系统的DLL格式文件,当用户运行需要调用该DLL文件的程序时,病毒就会被激活,配合完整的病毒文件执行破坏行为。

  1.系统dll导出表中的一个要害的导出APICreateProcessInternalW被修改到PE的最后一个节的末尾;

  2.由于此API相对较为底层,因此可导致正常程序运行也会执行病毒代码;

  3.病毒代码先判定是否存在文件%SystemRoot%\ObjHelpr32.txt

  判定是否存在注册表项

  "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\BrowserHelperObjects\"

  再跳转到正常的API地址;

  4.修改其他一些调用此API的函数,跳转到病毒代码的地址;

  5.可能是配合潜在的木马或广告程序运行,因此本身并不明显的危害.
 
 
 
病毒名称(中文): 病毒组合模块8192 病毒别名: 威胁级别: ★☆☆☆☆ 病毒类型: 木马下载器 病毒长度: 8192 影响系统: Win9xWinMeWinNTWin2000WinXPWin2003 病毒行为: 这是某感染型病毒的一个组成部分。它会感染系统的DLL格式文件,当用户运行需要调用该DLL文件的程序时,病毒就会被激活,配合完整的病毒文件执行破坏行为。 1.系统dll导出表中的一个要害的导出APICreateProcessInternalW被修改到PE的最后一个节的末尾; 2.由于此API相对较为底层,因此可导致正常程序运行也会执行病毒代码; 3.病毒代码先判定是否存在文件%SystemRoot%\ObjHelpr32.txt 判定是否存在注册表项 "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\BrowserHelperObjects\" 再跳转到正常的API地址; 4.修改其他一些调用此API的函数,跳转到病毒代码的地址; 5.可能是配合潜在的木马或广告程序运行,因此本身并不明显的危害.
󰈣󰈤
 
 
 
>>返回首頁<<
 
 
 
 
 
 熱帖排行
 
 
王朝网络微信公众号
微信扫码关注本站公众号 wangchaonetcn
 
  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味著赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝網路 版權所有