当前位置:主页   - 电脑 - 信息安全 - 病毒防治
“Rootkit.Agent.h”的分析资料
来源:网络   作者:   更新时间:2010-04-30
收藏此页】    【字号    】    【打印】    【关闭

  PE文件被加未知压缩壳。

  采用Microsoft Visual C++ 6.0编写

  脱壳后程序入口点为:00040114

  脱壳前文件大小为:259,065 字节

  脱壳后文件大小为:270,336 字节

  病毒查看了注册表中的此项:

  SYSTEMControlSet001ControlNetwork{4D36E972-E325-11CE-BFC1-08002BE10318}Descriptions

  会判断注册表中是否存在这个项:

  AMD PCNET Family PCI Ethernet Adapter

  在病毒运行的根目录下所生成的文件:

  Uninst.bat

  配置文件,内容为“abc”:

  c:a.txt

  病毒生成和释放的文件(如果想手动查杀这个病毒的话,可以去直接删除这些病毒所生成的文件):

  C:windowsHelpaclui64.chm->(这是一个驱动文件,只是改名为chm文件来保存,防止被发现。文件大小为:3,217 字节)

  C:WINDOWSsystem32attribute.dll->(病毒释放出来的恶意DLL组件文件,文件大小为:131,072 字节)

  C:WINDOWSsystem32vmregctl64.dll->(病毒释放出来的恶意DLL组件文件,文件大小为:49,152 字节)

  C:Program FilesCommon FilesMicrosoft SharedDAODBC360.DLL->(病毒自我复制到这里,其实就是“a.exe”文件,只是改名为DLL文件来保存,防止被发现。文件属性设置为:隐藏、存档)

  病毒“a.exe”运行后,会将恶意可执行代码注入到系统“explorer.exe”进程中调用执行。然后会定时在被感染计算机系统的后台与骇客指定远程服务器站点“www.jxalu.com”和“www.cobras.cn”进行通信(网址在病毒文件体内是加密保存的)。因为该后门兼容性不是很好,在大部分计算机系统中运行时会出现蓝屏现象(调用CreateWindowExA时蓝屏),所以无法在真实环境下模拟分析出后门的详细工作原理。

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明