beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

后門程序Backdoor.Win32.Agent.cbz
來源:  2011-02-14 11:14:44

后門程序

Backdoor.Win32.Agent.cbz

捕獲時間

2011-02-14

危害等級



病毒癥狀

   該樣本是使用“C ”編寫的“后門程序”,由微點主動防御軟件自動捕獲,未加殼,長度為“98,720”字節,圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。該后門主要目的是黑客進行通訊。
   用戶中毒后,會出現系統運行緩慢、網絡速度降低、出現大量未知進程等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知后門”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Backdoor.Win32.Agent.cbz”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1、手動刪除以下文件:
   
    關閉IE后,刪除%SystemRoot%\system32\qwe7972.dll

2、手動刪除以下注冊表值:
   
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CF021F40-3E14-23A5-CBA2-717177657972}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{CF021F3F-3E14-23A5-CBA2-717177657972}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\QWE7972.QWE7972
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\QWE7972.QWE7972\CurVer
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\QWE7972.QWE7972.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{CF021F32-3E14-23A5-CBA2-717177657972}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CF021F3F-3E14-23A5-CBA2-717177657972}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CF021F3F-3E14-23A5-CBA2-717177657972}

變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析:
          
1.釋放qwe7972.dll到%SystemRoot%\system32目錄下,并將之加載。
2.釋放DLL主要功能:讀取其自身資源,獲得其配置文件,其中包含“創建注冊表啟動項、  CLSID,并添加其CLSID到BHO,與之通訊的網址等”
3.釋放批處理y.bat,刪除該木馬主體及其自身。
4.通過BHO方式隨IE啟動而加載,從而與后門指定的網站進行通訊。
  
病毒創建文件:

%SystemRoot%\system32\qwe7972.dll

病毒創建注冊表:
  
創建以下注冊表項目及其子項:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CF021F40-3E14-23A5-CBA2-717177657972}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{CF021F3F-3E14-23A5-CBA2-717177657972}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\QWE7972.QWE7972
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\QWE7972.QWE7972\CurVer
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\QWE7972.QWE7972.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{CF021F32-3E14-23A5-CBA2-717177657972}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CF021F3F-3E14-23A5-CBA2-717177657972}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CF021F3F-3E14-23A5-CBA2-717177657972}
  
病毒訪問網絡:

與木馬指定的http://219.***.***.70:8080/indexbj.jsp網站進行通訊。

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示