当前位置:主页   - 电脑 - 信息安全 - 病毒防治
病毒分析报告:流氓软件3448
来源:网络   作者:    更新时间:2010-09-26
收藏此页】    【字号    】    【打印】    【关闭

这是一个使用[Borland C++]编写的病毒

系统被感染后,打开IE或者其他浏览器起始页面被篡改为hxxp://wxw.3448.c0m/。

病毒通过API HOOK自我保护。

通过其他恶意程序或者自身下载升级下载并得到执行,使用随机文件名达到屏蔽文件名清除模式。

病毒运行后有以下行为:

一、病毒通过修改注册表Softwaremicrosoftwindowscurrentversion un达到开机自动运行的目的。

病毒主要通过Rundll32.exe加载。

病毒还感染Tencent QQ的TimProxy.dll文件的导入表,可以在用户启动QQ的时候加载。

加载后使用消息钩子注入各进程,并根据进程名做不同的动作。

主要有:

1、HOOK进程API,自我保护。

2、注入在QQ.EXE进程中的,仅做修改注册表的动作。

3、注入在EXPLORER.EXE进程中的病毒主要做一下动作。

(1)主要破坏注册表SafeBoot键,导致无法进入安全模式。

(2)下载文件并通过文件类型更新,运行或者替换HOSTS文件。

(3)感染Tencent QQ的TimProxy.dll文件的导入表。

二、通过Rundll32.exe加载的病毒,会把自己复制到系统目录(%SYSTEMDIR%)和驱动目录(%SYSTEMDIR%Drivers)。

三、修改注册表以下键值:

注册表键:SoftwareMicrosoftInternet ExplorerMain

数据项:"Start Page"

数据值为:"http://www.3448.com"

注册表键:SoftwareMicrosoftInternet ExplorerSearch

数据项:"CustomizeSearch"

数据值为:"http://www.3448.com"

注册表键:SoftwareMicrosoftInternet ExplorerSearch

数据项:"SearchAssistant"

数据值为:"http://www.3448.com"

四、搜索进程名或者窗口文字包含以下字符串的进程,发现后关闭计算机。

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明