病毒分析:
1.判斷注冊表"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Test My Test 1.0"是否存在,不存在則執(zhí)行步驟。
2.獲取系統(tǒng)目錄,將自身拷貝重命名為"C:\WINDOWS\system32\AliveService.exe"。
3.連接服務控制管理器,創(chuàng)建名字為"Windows Test My Test 1.0"的服務,顯示名稱為"Windows Test My Test Server 1.0",啟動類型為自動,執(zhí)行映像指向"C:\WINDOWS\system32\AliveService.exe",服務描述信息為"This is WindowsTest My Test Server 1.0.",之后啟動此服務。
4.創(chuàng)建新進程,執(zhí)行命令"C:\WINDOWS\system32\cmd.exe /c del 病毒主程序 > nul",將病毒主程序刪除。
5.病毒服務"Windows Test My Test 1.0"啟動之后,開辟多線程:
(1)創(chuàng)建名字為"Windows Test My Test 1.0"的互斥對象,防止重復執(zhí)行。
(2)解密遠程地址"vip1.**-shopping.com:8000",創(chuàng)建網絡連接,連接到該主機,獲取本地語言信息、操作系統(tǒng)版本信息等信息發(fā)送到遠程主機,并接收控制命令,執(zhí)行其他惡意操作。
(3)惡意操作包括:接收病毒網址,下載病毒文件"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\aebwg.exe(文件名隨機)"、"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\PPTufwve.exe(文件名隨機)"并隱藏執(zhí)行、解密其他主機地址,對其其發(fā)動洪水攻擊、卸載自身服務等。
病毒創(chuàng)建文件:
"%SystemRoot%\system32\AliveService.exe "
"%Temp%\aebwg.exe(文件名隨機)"
"%Temp%\PPTufwve.exe(文件名隨機)"
病毒刪除文件:
病毒主程序
病毒訪問網絡:
"vip1.**-shopping.com:8000"
關鍵詞標簽:后門程序,解決方案
相關閱讀
熱門文章 發(fā)Rootkit.Ads.i 和Trojan.DL.Mach.c病毒如何清除 殺毒36計之手動清除PcShare木馬_PcShare木馬清除方法 注冊表被修改的原因及解決辦法 卡巴斯基2017/2016破解版_kaspersky卡巴斯基2015/2014/2013/2012/2011/2010激活碼/授權許可文件Key
人氣排行 卡巴斯基2017激活教程_卡巴斯基2017用授權文件KEY激活的方法(完美激活) 解決alexa.exe自動彈出網頁病毒 卡巴斯基2017破解版_Kaspersky卡巴斯基2017激活碼/授權許可文件Key comine.exe 病毒清除方法 ekrn.exe占用CPU 100%的解決方案 木馬下載者Trojan-Downloader.Win32.FakeFolder.c手工清除解決方案 發(fā)Rootkit.Ads.i 和Trojan.DL.Mach.c病毒如何清除 一招搞定幾萬種木馬----→ 注冊表權限設置