东方微点-ag旗舰厅首页

  ag旗舰厅首页  
ag旗舰厅首页-ag亚洲国际厅  |  微点新闻  |  业界动态  |  安全资讯  |   |   |  网络版ag旗舰厅首页
 |   |   |   |   |   |  各地代理商
 

后门程序backdoor.win32.agent.pkv
来源:  2009-09-29 16:32:15

后门程序

backdoor.win32.agent.pkv

捕获时间

2009-9-26

危害等级



病毒症状

 该样本是使用“vc”编写的后门程序,由微点主动防御软件自动捕获,长度为“19,968 字节”,图标为“
”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“网页挂马”等方式传播,病毒主要目的为使用户机器沦为傀儡机器,任由黑客控制。
  用户中毒后,会出现系统无故关机、摄像头被开启、用户重要资料丢失、网络速度降低等现象。

感染对象

windows 2000/windows xp/windows 2003

传播途径

网页木马、文件捆绑、下载器下载

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知间谍软件”,请直接选择删除处理(如图1);


图1 微点主动防御软件自动捕获未知病毒(未升级)



如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"backdoor.win32.agent.pkv”,请直接选择删除(如图2)。


  图2   微点主动防御软件升级后截获已知病毒




未安装微点主动防御软件的手动解决办法:

1、手动删除以下文件:

%systemroot%\system32\[病毒主程序名]

2、手动删除以下注册表键值:

键:hkey_local_machine\system\currentcontrolset\services\145sf5
键:hkey_local_machine\system\currentcontrolset\services\sharedaccess\parameters\fire

wallpolicy\standardprofile\autho
rizedapplications\list
值: %systemroot%\system32\[病毒主程序名]
数据:%systemroot%\system32\[病毒主程序名]


变量声明:

  %systemdriver%       系统所在分区,通常为“c:\”
  %systemroot%        windodws所在目录,通常为“c:\windows”
  %documents and settings%  用户文档目录,通常为“c:\documents and settings”
  %temp%           临时文件夹,通常为“c:\documents and settings\当前用户名称\local settings\temp”
  %programfiles%       系统程序默认安装目录,通常为:“c:\programfiles”

病毒分析

(1) 查找名为"145sf5"的服务是否存在,如果存在,启动该服务。
(2) 获得当前进程快照,查找进程"avp.exe、kavsvc.exe、ravmon.exe、ravmond.exe",如果存在,尝试终止目标进程,并停止对应的服
务。
(3) 查找名为"wscsvc"服务,找到并停止该服务。
(4) 将病毒自身复制到%systemroot%\system32目录下,创建名为"145sf5"的服务,并启动,通过该服务加载病毒。
(5) 访问网络,连接到黑客主机,使用户机器沦为傀儡机器,任由黑客控制。
(6) 提升自身权限,获得进程列表,查找进程"explorer.exe"是否存在,如果找到,则开启新进程执行
%systemroot%\system32\svchost.exe,并注入到该进程,通过svchost.exe连接到黑客指定网址下载木马到本地运行。
(7) 删除自身,退出进程。
  
病毒创建文件:

%systemroot%\system32\[病毒主程序名]

病毒创建注册表:

hkey_local_machine\system\currentcontrolset\services\145sf5
hkey_local_machine\system\currentcontrolset\services\sharedaccess\parameters

\firewallpolicy\standardprofile\autho
rizedapplications\list\[%systemroot%\system32\病毒主程序名]

病毒访问网络:
  
ycn.8***.org

免费体验
下  载

网站地图