成人午夜激情影院,小视频免费在线观看,国产精品夜夜嗨,欧美日韩精品一区二区在线播放

清除木馬Dropper.Win32.Small.apl病毒的方法

2010-08-28 10:52:36來源:西部e網作者:

  病毒標簽:

  病毒名稱: Trojan-Dropper.Win32.Small.apl

  病毒類型: 木馬類

  文件 MD5: 1D4C07370BABEE309401A73EBAA64F58

  公開范圍: 完全公開

  危害等級: 3

  文件長度: 70,207 字節(jié)

  感染系統: Win98以上系統

  開發(fā)工具: Microsoft Visual C++ 6.0

  加殼工具: 無

  病毒描述:

  該病毒是文件結合工具生成的目標文件,為木馬的一種,病毒運行后釋放病毒文件到系統目錄下,命名為temp1.exe,temp2.exe;并執(zhí)行分離出來的這兩個病毒程序。在用戶毫無察覺的情況下;修改注冊表鍵值;在后臺以temp1.exe開啟端口,嘗試連接遠程控制端主機。一旦連接成功,控制端會對用戶電腦進行文件上傳下載,鍵盤信息記錄,攝像頭抓圖,屏幕監(jiān)控等遠程控制。

  行為分析:

  1 、病毒運行后,衍生病毒文件:

      %system%\temp1.exe (文件 MD5: a5f8018df4209ae978b0907ce1664ff2 )
  %system%\temp2.exe (文件 MD5: 6350faf65f311c04cb4808ea3cad7ce7 )


  2 、嘗試修改注冊表:

      HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load


  新: 字符串: "C:\WINDOWS\svchost.exe"

  舊: 字符串: ""

  3 、分別創(chuàng)建進程%system%\temp2.exe 和%system%\temp1.exe,以temp1.exe主動連接網絡,等待病毒控制端連接:

  協議:TCP

  地址:211.69.242.**

  端口:8888

  對目標主機的操作:

  文件操作

  鍵盤記錄

  屏幕監(jiān)視

  進程,服務,注冊表操作

  ……

  4 、此木馬是通過文件結合工具將temp1.exe與temp2.exe兩個病毒程序進行捆綁,在程序運行后,會分離出這兩個病毒程序,并執(zhí)行分離出來的兩個病毒程序。

  5 、該病毒通過惡意網站、其它病毒或木馬下載傳播,釋放出的病毒可收集用戶本地信息,對用戶電腦進行遠程控制。

  注: %System%是一個可變路徑。病毒通過查詢操作系統來決定當前System文件夾的位置。Windows2000/NT中默認的安裝路徑是C:\Winnt\System32,windows95/98/me中默認的安裝路徑是C:\Windows\System,windowsXP中默認的安裝路徑是C:\Windows\System32。

  清除方案:

  1 、 使用安天木馬防線可徹底清除此病毒 ( 推薦 )

  2 、 手工清除請按照行為分析刪除對應文件,恢復相關系統設置。

  (1) 使用 安天木馬防線 “進程管理”關閉病毒進程:

      temp1.exe
  temp2.exe


  (2) 刪除病毒文件:

      %system%\temp1.exe
  %system%\temp2.exe


  (3) 恢復病毒修改的注冊表項目,刪除病毒添加的注冊表項:

     HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load


  新: 字符串: "C:\WINDOWS\svchost.exe"

  舊: 字符串: ""

關鍵詞:病毒
主站蜘蛛池模板: 杨浦区| 凤冈县| 乾安县| 九龙城区| 岳西县| 广南县| 吴桥县| 咸宁市| 保德县| 丹东市| 剑阁县| 延吉市| 中阳县| 寿光市| 阿拉尔市| 广宁县| 惠水县| 台州市| 沈丘县| 昭觉县| 海南省| 佛山市| 满洲里市| 新津县| 江孜县| 介休市| 南岸区| 大港区| 开封市| 噶尔县| 绥阳县| 海城市| 荆门市| 齐河县| 博爱县| 买车| 麟游县| 三江| 含山县| 于都县| 桃园县|