科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Win32.Troj.Loader.fw.9734

Win32.Troj.Loader.fw.9734

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这是一个木马程序,它会读取用户系统的一些配置信息,并制造后门,连接病毒作者指定的远程服务器,等待黑客连接。

来源:论坛整理 2008年10月17日

关键字: 安全防范 病毒查杀 病毒资料

  • 评论
  • 分享微博
  • 分享邮件
病毒名称(中文):
病毒别名:
威胁级别:
★☆☆☆☆
病毒类型:
木马程序
病毒长度:
400384
影响系统:
Win9x WinMe WinNT Win2000 WinXP Win2003

病毒行为:

这是一个木马程序,它会读取用户系统的一些配置信息,并制造后门,连接病毒作者指定的远程服务器,等待黑客连接。

在磁盘中释放出以下文件:
C:WINDOWSTEMPIXP0.TMP
C:WINDOWSTEMPIXP0.TMPTMP4351$.TMP
C:WINDOWSTEMPIXP0.TMP~1.EXE
C:WINDOWSsystem32win32.exe
C:WINDOWSuninstal.bat

在磁盘中删除了以下文件:
C:WINDOWSTEMPIXP0.TMPTMP4351$.TMP
"C:WINDOWSTEMPIXP0.TMP~1.EXE"
病毒会删除自身

在注册表中创建了以下信息:
"HKLMSoftwareMicrosoftWindowsCurrentVersionRunOnce"
"HKLMSystemCurrentControlSetServicesDNS network Browser"

在注册表中设置了以下信息:
"HKLMSoftwareMicrosoftWindowsCurrentVersionRunOnce" "wextract_cleanup0" "rundll32.exe C:WINDOWSSYSTEM32advpack.dll,DelNodeRunDLL32 "C:WINDOWSTEMPIXP0.TMP""
"HKLMSystemCurrentControlSetServicesDNS network Browser" "ImagePath" "C:WINDOWSsystem32win32.exe"
"HKLMSystemCurrentControlSetServicesDNS network Browser" "DisplayName" "DNS network computer Browser"

会从以下注册表中读取信息:
"HKLMSystemCurrentControlSetControlSession Manager"
"HKCUSoftwareBorlandLocales"
"HKLMSoftwareBorlandLocales"
"HKCUSoftwareBorlandDelphiLocales"
"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesWinOldApp"

病毒会连接作者指定的网址:
域名:"www.thaisfurlan.kit.net" 端口:80 (IP)
www.thaisfurlan.kit.net/oraculo/novo.jpg
www.thaisfurlan.kit.net/oraculo/novo2.jpg

在系统中创建了以下进程:
"~1.EXE"
病毒尝试使用[SeDebugPrivilege]权限枚举进程
病毒会创建了一个互斥体 Hacker.com.cn_MUTEX ,防止重复运行
"win32.exe"
"CMD.EXE"

在系统中创建了以下服务:
服务名: "DNS network Browser (DNS network computer Browser)"
映像路径: "C:WINDOWSsystem32win32.exe"

病毒会通过以下途径传播:
病毒会修改硬盘中存在的可执行文件

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章