科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Win32.PSWTroj.Magania.86016

Win32.PSWTroj.Magania.86016

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

该毒为一个远程木马程序。它能够注入到系统桌面进程中运行,连接病毒作者指定的远程服务器。

来源:论坛整理 2008年9月28日

关键字: 安全防范 病毒查杀 病毒资料

  • 评论
  • 分享微博
  • 分享邮件
病毒名称(中文):
远程控制器86016
病毒别名:
威胁级别:
★☆☆☆☆
病毒类型:
木马程序
病毒长度:
86016
影响系统:
Win9x WinMe WinNT Win2000 WinXP Win2003

病毒行为:

该毒为一个远程木马程序。它能够注入到系统桌面进程中运行,连接病毒作者指定的远程服务器。

在磁盘中释放出以下文件:
C:\WINDOWS\SYSTEM32\wicheck080922.exe
C:\WINDOWS\checkcj.ini
C:\WINDOWS\SYSTEM32\wicheck080922.dll
C:\jkDe.bat
C:\WINDOWS\SYSTEM32\checkcj.ini

在磁盘中删除了以下文件:
"c:\sample.exe"
病毒会删除自身
"WICHEC~1.EXE"

会从以下注册表中读取信息:
"HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders"

病毒会连接作者指定的网址:
域名:"ns.u*2.net" 端口:53 (IP)
域名:"www.y**oo.com" 端口:80 (IP)
域名:"www.w*b.de" 端口:80 (IP)
域名:"FAKE" 端口:4660 (IP)

在磁盘中创建以下配置文件:
checkcj.ini [mydown] "ver" "080922"
checkcj.ini [mydown] "fn_exe" "C:\WINDOWS\SYSTEM32\wicheck080922.exe"
checkcj.ini [mydown] "fn_dll_start" "C:\WINDOWS\SYSTEM32\wicheck080922.dll"

在系统中创建了以下进程:
病毒尝试使用[SeDebugPrivilege]权限枚举进程
病毒尝试枚举系统进程,可能会对一些安全进程进行关闭操作
"rundll32.exe"
"CMD.EXE"

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章