beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

彩虹橋后門Backdoor.Win32.Bifrose.gel
來源:  2008-12-09 16:53:30



捕獲時間

2008-12-9

病毒摘要

該樣本是使用VB編寫的后門程序,由微點主動防御軟件自動捕獲,未加殼,樣本長度為“421,376 字節”,圖標為“”,使用“exe”擴展名,通過“誘騙用戶點擊”、“文件捆綁”等途徑植入用戶計算機,病毒主要功能可盜取文件,竊取密碼、記錄鍵盤、攝像頭錄像,使用戶隱私完全暴露于病毒種植者,淪陷為傀儡主機



感染對象


Windows 2000/Windows XP/Windows 2003

傳播途徑

誘騙用戶點擊、文件捆綁

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);


          圖1 主動防御自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Backdoor.Win32.Bifrose.gel”,請直接選擇刪除(如圖2)。


          圖2   升級后截獲已知病毒



對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。

病毒分析

  該樣本被執行后, 將修改注冊表,映像劫持下列安全軟件進程,將下列進程指向“IFEOFILE”,相關進程如下:

  
360safe.exe
360tray.exe
avast.exe
avcenter.exe
avguard.exe
avp.exe
CCenter.exe
guard.exe
kav.exe
kav32.exe
kavstart.exe
kavsvc.exe
kissvc.exe
kpfw32.exe
kpfwsvc.exe
KvMonXP.exe
KVSrvXP.exe
KVXP.exe
kwatch.exe
nod32krn.exe
nod32kui.exe
Rav.exe
Ravmon.exe
RavmonD.exe
rfwmain.exe
rfwproxy.exe
rfwsrv.exe
Rsaupd.exe
runiep.exe
sched.exe
wscntfy.exe
wuauclt.exe


  在系統目錄“%SystrmDrive%”下建立“Temp”文件夾,釋放隨機文件名文件“qpxyn492008d.exe”至此目錄,隨后將其運行。
 “qpxyn492008d.exe”運行后,將以掛起方式啟動進程“IEXPLORE.EXE”,申請空間將自身代碼寫入,執行遠程線程將寫入的代碼作為其一個線程運行,“IEXPLORE.EXE”啟動后,將復制“qpxyn492008d.exe”至系統目錄“%CommonProgramFiles%\Microsoft Shared\MSINFO\”,并重命名為“Network.exe”,修改注冊表,將“Network.exe”注冊為服務,相關注冊表鍵值如下:

  
  項:“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Network Location”
  鍵:“Type”
  數據:110
  鍵:“Start”
  數據:“02”
  鍵:“ImagePath”
  數據:“C:\Program Files\Common Files\Microsoft Shared\MSINFO\Network.exe”
  鍵:“DisplayName”
  數據:“Network Location Awareness”
  鍵:“Description”
  數據:“收集并保存網絡配置和位置信息”


  隨后“IEXPLORE.EXE”將刪除“qpxyn492008d.exe”,后臺聯網通過空間“http://qqg**d.micro8oft.com/2**8dnewip.txt”上讀取后門種植者所設置的IP地址和端口號進行反向連接,連接成功后與黑客進行通訊,接受黑客的控制,使被病毒感染主機倫為傀儡主機。

免費體驗
下  載
安裝演示