科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Win32.Hack.Delf.388261分析

Win32.Hack.Delf.388261分析

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这是一个黑客控制木马。该病毒运行后,会自动添加到系统服务。当随系统开机启动后,创建单独的svchost.exe进程,并将dll模块加载到其中,然后开启远程线程创建后门等待黑客控制被感染机器。

来源:论坛整理 2008年11月20日

关键字: 安全防范 病毒查杀 病毒资料

  • 评论
  • 分享微博
  • 分享邮件
 病毒名称(中文): 牧民远程控制361984 病毒别名:

  威胁级别: ★★☆☆☆ 病毒类型: 黑客程序 病毒长度: 388261

  影响系统: Win9x WinMe WinNT Win2000 WinXP Win2003

  病毒行为:

  这是一个黑客控制木马。该病毒运行后,会自动添加到系统服务。当随系统开机启动后,创建单独的svchost.exe进程,并将dll模块加载到其中,然后开启远程线程创建后门等待黑客控制被感染机器。

  1.复制文件:

  %sys32dir%\sysi.dll

  2.添加注册表

  添加以下注册表项,创建系统服务,并设置为开机自启动:

  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netcu]

  ImagePath = "C:\WINDOWS\system32\svchost.exe -k network"

  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netcu\Parameters]

  ServiceDll = "C:\WINDOWS\system32\sysi.dll"

  另外还有以下配置信息:

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup]

  Info = "yk2812017.3322.org:8000>>上线>远程上线主机>25>0>1080>guest>123456>"

  Beizhu = "上线"

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]

  network = "netcu"

  3.破坏方式

  该木马运行后,释放dll文件到system32文件夹,并添加到系统服务,随系统开机启动后,创建单独的svchost.exe进程并将dll

  模块加载到其中,开启远程线程创建后门等待黑客控制被感染机器。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章