扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Backdoor.Win32.RemoteABC.i
捕获时间
2008-03-11
病毒症状
该程序是一个后门程序,图标为Windows默认安装程序图标,由微点主动防御软件自动捕获,采用ASPack加壳方式试图躲避特征码扫描,加壳后长度为624,640字节,病毒扩展名为exe,在用户双击的时候被激活,通过文件捆绑的方式传播。
病毒分析
样本程序被激活后,在与原病毒程序同目录下查找是否在配置文件aspr_keys.ini,若存在则通过API函数GetPrivateProfileStringA从配置文件中获取Names、Passwords等信息;在目录%temp%下释放驱动文件*****.TMP(*为数字),通过调用原生API函数ZwSetSystemInformation,设定参数SystemInformationClass为SystemLoadImage直接加载Rootkit驱动;拷贝自身到%systemroot%\system32\目录下,重命名为ervices.exe;调用SCM写注册表将病毒拷贝ervices.exe注册成名为DNS Cient的服务,服务描述为“为此计算机解析和缓冲域名系统 (DNS) 名称.”,通过使用StartServiceA函数启动被注册的服务;服务启动后通过API函数InternetOpenUrlA、InternetReadFile从网络空间po***.3322.org上读取后门种植者所设置的IP地址和端口号进行反向连接,连接建立后使被感染主机为后门种植者的傀儡主机;后门种植者可进行如下操作:文件管理;远程控制命令,包括系统操作、剪切板查看、进程管理、服务管理、共享管理、插件管理、代理服务;远程主机注册表管理;启动telnet服务;捕获屏幕;视频监控;音频监控;消息广播。
感染对象
Windows 2000/Windows XP/Windows 2003
传播途径
文件捆绑
安全提示
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您“发现未知木马”,请直接选择删除处理(如图1);
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现" Backdoor.Win32.RemoteABC.i ”,请直接选择删除(如图2)。
对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
技术细节
病毒修改注册表项:
项:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet\Services\DNS Cient
键值:Description
指向数据:为此计算机解析和缓冲域名系统 (DNS) 名称.
项:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet\Services\DNS Cient
键值:DisplayName
指向数据:DNS Cient
项:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet\Services\DNS Cient
键值:ImagePath
指向数据:%systemroot%\system32\ervices.exe
项:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet\Services\DNS Cient
键值:Start
指向数据:02
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者