科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Win32.Troj.OnLineGamesT.ck.162304

Win32.Troj.OnLineGamesT.ck.162304

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这是一个木马程序,它会读取用户系统的一些配置信息,并制造后门,连接病毒作者指定的远程服务器,等待黑客连接。

来源:论坛整理 2008年11月23日

关键字: 病毒资料 病毒查杀 安全防范

  • 评论
  • 分享微博
  • 分享邮件
病毒名称(中文):
病毒别名:
威胁级别:
★☆☆☆☆
病毒类型:
木马程序
病毒长度:
171520
影响系统:
Win9x WinMe WinNT Win2000 WinXP Win2003

病毒行为:

这是一个木马程序,它会读取用户系统的一些配置信息,并制造后门,连接病毒作者指定的远程服务器,等待黑客连接。

在磁盘中释放出以下文件:
C:
C:WINDOWS
C:WINDOWS[ 2T www.aishu8.com (1f') ].chm
C:WINDOWSJ12.exe
C:WINDOWSSYSTEM32copy1640000.bat
C:WINDOWSSYSTEM32copy5440000.bat
C:WINDOWSSYSTEM32copy640000.bat
C:WINDOWSSYSTEM32copy3840000.bat

在磁盘中删除了以下文件:
病毒会删除自身

在注册表中创建了以下信息:
"HKLMSoftware360Safesafemon"

在注册表中设置了以下信息:
"HKLMSoftware360Safesafemon" "ExecAccess" ""
"HKLMSoftware360Safesafemon" "SiteAccess" ""
"HKLMSoftware360Safesafemon" "MonAccess" ""
"HKLMSoftware360Safesafemon" "LeakAccess" ""
"HKLMSoftware360Safesafemon" "UDiskAccess" ""
"HKLMSoftware360Safesafemon" "ARPAccess" ""

病毒会连接作者指定的网址:
病毒会从 http://dd3.tesekl.info/net.exe 下载文件至本地计算机 c:
et.exe
域名:"dd3.tesekl.info" 端口:80 (TCP)
dd3.tesekl.info/net.exe

在系统中创建了以下进程:
病毒尝试打开 CLSID 为 {0000002C-5994-0005-C058-0043403C4000} 的组件
病毒尝试打开 CLSID 为 {0000002C-5994-0005-9E63-0043403C4000} 的组件
"012.exe"
"setup1469.exe"
"msn014(4).exe"
"10100.exe"
病毒尝试枚举系统进程,可能会对一些安全进程进行关闭操作
"CMD.EXE"

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章