Backdoor.Win32.Plutor
2008-02-23 09:05:03来源:互联网 阅读 ()
感染PE文件的后门程序
病毒采用VC编写。
病毒运行后有以下行为:
一、将病毒文件复制到%WINDIR%目录下,文件名为"spoolsv.exe",并该病毒文件运行。"spoolsv.exe"文件运行后释放文件名为"mscheck.exe"的文件到%SYSDIR%目录下,该文件的主要功能是每次启动时运行"spoolsv.exe"文件。如果所运行的文件是感染了正常文件的病毒文件,病毒将会把该文件恢复并将其运行。
二、修改注册表以下键值:
1.
HKEY_LOCAL_MACHINE\Software\Microsoft
\Windows\Currentversion\Run
增加数据项:"Microsoft Script Checker"
数据为:"MSCHECK.EXE /START"
修改该项注册表使"MSCHECK.EXE"文件每次系统启动时都将被运行,而"MSCHECK.EXE"用于运行"spoolsv.exe"文件,从而达到病毒自启动的目的。
三、创建一个线程用于感染C盘下的PE文件,但是文件路径中包含"winnt"、"windows"字符串的文件不感染。另外,该病毒还会枚举局域网中的共享目录并试图对这些目录下的文件进行感染。该病毒感染文件方法比较简单,将正常文件的前0x16000个字节替换为病毒文件中的数据,并将原来0x16000个字节的数据插入所感染的文件尾部。
四、试图与局域网内名为"admin"的邮槽联系,创建名为"client"的邮槽用于接收其控制端所发送的命令,为其控制端提供以下远程控制服务:
显示或隐藏指定窗口、
屏幕截取、
控制CDROM、
关闭计算机、
注销、
破坏硬盘数据。
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2004-12-29
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash