科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Win32.Hack.SdBot.3220984

Win32.Hack.SdBot.3220984

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这是一个木马下载器程序。它会从病毒作者指定的远程地址下载一份地址列表,根据其中的地址下载更多的其它木马文件到用户电脑中运行。

来源:论坛整理 2008年9月28日

关键字: 安全防范 病毒资料 病毒查杀

  • 评论
  • 分享微博
  • 分享邮件
病毒名称(中文):
蝇蛆下载器3220984
病毒别名:
威胁级别:
★☆☆☆☆
病毒类型:
木马下载器
病毒长度:
3220984
影响系统:
Win9x WinMe WinNT Win2000 WinXP Win2003

病毒行为:

这是一个木马下载器程序。它会从病毒作者指定的远程地址下载一份地址列表,根据其中的地址下载更多的其它木马文件到用户电脑中运行。

在磁盘中释放出以下文件:
C:\WINDOWS\internat.exe
C:\WINDOWS\SYSTEM32\comm32.dll
C:\temp000.123
C:\WINDOWS\temp\sample.exe

在磁盘中删除了以下文件:
c:\temp000.123

在注册表中创建了以下信息:
"HKLM\System\CurrentControlSet\Services\svcname"

在注册表中设置了以下信息:
"HKLM\System\CurrentControlSet\Services\svcname" "ImagePath" "C:\WINDOWS\SYSTEM32\c:\sample.exe"
"HKLM\System\CurrentControlSet\Services\svcname" "DisplayName" ""
"HKLM\System\CurrentControlSet\Services\svcname" "Description" ""

会从以下注册表中读取信息:
"HKCU\Software\Borland\Locales"
"HKCU\Software\Borland\Delphi\Locales"
"HKLM\SYSTEM\CurrentControlSet\Services\svcname"

病毒会连接作者指定的网址:
域名:"act.h**rf.com" 端口:80 (TCP)
act.h**rf.com/union/softhand.php?0000005A0000000000000008000000000000000000001F41123456781234567890123456781234567812345678123456784342c30b0d709735b445704132da67c2
病毒会从 http://act.hzsrf.com/union/bind.txt 下载文件至本地计算机 c:\temp000.123
act.h**rf.com/union/bind.txt

在系统中创建了以下进程:
"sample.exe"
病毒尝试枚举系统进程,可能会对一些安全进程进行关闭操作

在系统中创建了以下服务:
服务名: "svcname ()"
映像路径: "C:\WINDOWS\SYSTEM32\c:\sample.exe"

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章