Backdoor.Clones_ident
2008-02-23 09:12:55来源:互联网 阅读 ()
后门病毒。
一、拷贝自身为系统目录的“wuaumgr.exe”,修改注册表以自启动。
1 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
"winlogs" : WUAUMGR.EXE
2 HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\RunOnce
"winlogs" : WUAUMGR.EXE
二、病毒在系统目录创建路径“sharedfolder”,把自身复制三百四十三份,放到该路径,修改HKEY_CURRENT_USER\SOFTWARE\KAZAA\LocalContent 的“Dir0”,指向该目录。这样病毒通过P2P软件传播自身。
三、病毒开辟后门,等待远程控制命令。可以记录键盘操作;浏览、创建、终止进程;上传、下载文件;指向cmd指令等等。
四、病毒连接 “tigrajungle.dyndns.ws”或者“ 62.103.177.91”,把本地机器的操作系统类型、机器名称、用户和密码等等信息发送出去,为远程控制着通风报信。
五、病毒搜索下列目录,如果找到,拷贝自身过去。都是些可以自启动的目录
Documents and Settings\All Users\Menu Start\Programma's\Opstarten
Windows\Menu Dimarrer\Programmes\Dimarrage
Windows\All Users\Menu Iniciar\Programas\Iniciar
WINDOWS\All Users\Start Menu\Programs\StartUp
WINNT\Profiles\All Users\Start Menu\Programs\Startup
WINDOWS\Start Menu\Programs\Startup
WINDOWS\Menu Inicio\Programas\Inicio
Documenti e Impostazioni\All Users\Start Menu\Programs\Startup
Dokumente und Einstellungen\All Users\Start Menu\Programs\Startup
Documents and Settings\All Users\Start Menu\Programs\Startup
六、下列是病毒采用的文件名称,有343个,只列出部分:
Battlefield 1942 The Road to Rome _(crack).exe
Hidden & Dangerous 2 _(keygen).exe
Medal of Honor AA Breakthrough _(crack).exe
Battlefield 1942 Secret Weapons of WWII _(crack).exe
Medal of Honor Spearhead _(keygen).exe
C&C Generals Zero Hour _(keygen).exe
Soldiers of Anarchy _(keygen).exe
Gunman _(keygen).exe
C&C3 Tiberium Sun _(keygen).exe
DWG2Image Converter 1.0 _(keygen).exe
3D WorldBuilder 6.0 _(keygen).exe
OpenDX 4.3_(keygen).exe
Raster to Vector Converter 2.6_(keygen).exe
FilterPro 1.03.3 _(keygen).exe
G-Code Driver 1.0 _(keygen).exe
GrSoft Smart Tools for AutoCAD 1.0 _(keygen).exe
Plus 1D 1.3 _(keygen).exe
3D Shop ModelScan 2.5_(keygen).exe
Visio Shapes Sampler 1.0_(keygen).exe
JustCad 6.0 _(keygen).exe
Acad2PDF 1.1_(keygen).exe
ProgeSoft IntelliCAD Gold 4.6.5_(keygen).exe
CADSymbol Library 2.0_(keygen).exe
PolyTrans 3D Translation System 4.1.2_(keygen).exe
Qavatar MA Standard 1.5_(keygen).exe
ModelPress 4.0_(keygen).exe
SuperLib 2.3_(keygen).exe
MITCalc 1.0_(keygen).exe
.......
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2004-4-16
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash