这是一个木马程序,它会读取用户系统的一些配置信息,并制造后门,连接病毒作者指定的远程服务器,等待黑客连接。
在磁盘中释放出以下文件:
C:WINDOWSHacker.com.cn.exe
在注册表中创建了以下信息:
"HKLMSystemCurrentControlSetServicesGrayPigeon_Hacker.com.cn"
在注册表中设置了以下信息:
"HKLMSystemCurrentControlSetServicesGrayPigeon_Hacker.com.cn" "ImagePath" "C:WINDOWSHacker.com.cn.exe"
"HKLMSystemCurrentControlSetServicesGrayPigeon_Hacker.com.cn" "DisplayName" "GrayPigeon_Hacker.com.cn"
会从以下注册表中读取信息:
"HKCUSoftwareBorlandLocales"
"HKLMSoftwareBorlandLocales"
"HKCUSoftwareBorlandDelphiLocales"
病毒会连接作者指定的网址:
病毒会从 http://dd6.tesekl.info/net.exe 下载文件至本地计算机 c:
et.exe
域名:"dd6.tesekl.info" 端口:80 (TCP)
dd6.tesekl.info/net.exe
在磁盘中创建以下配置文件:
C:WINDOWSSYSTEM32360Safe.dlx [Config] "ID" "3FF5370890C38BCC41962318EEA0C177"
在系统中创建了以下进程:
病毒尝试使用[SeDebugPrivilege]权限枚举进程
病毒会创建了一个互斥体 UUUUUU.com.cn_MUTEX ,防止重复运行
"Hacker.com.cn.exe"
在系统中创建了以下服务:
服务名: "GrayPigeon_Hacker.com.cn (GrayPigeon_Hacker.com.cn)"
映像路径: "C:WINDOWSHacker.com.cn.exe"
病毒会通过以下途径传播:
病毒会修改硬盘中存在的可执行文件