成人午夜激情影院,小视频免费在线观看,国产精品夜夜嗨,欧美日韩精品一区二区在线播放

清除木馬Dropper.Win32.Small.apl病毒的方法

2010-08-28 10:52:36來源:西部e網作者:

  病毒標簽:

  病毒名稱: Trojan-Dropper.Win32.Small.apl

  病毒類型: 木馬類

  文件 MD5: 1D4C07370BABEE309401A73EBAA64F58

  公開范圍: 完全公開

  危害等級: 3

  文件長度: 70,207 字節

  感染系統: Win98以上系統

  開發工具: Microsoft Visual C++ 6.0

  加殼工具: 無

  病毒描述:

  該病毒是文件結合工具生成的目標文件,為木馬的一種,病毒運行后釋放病毒文件到系統目錄下,命名為temp1.exe,temp2.exe;并執行分離出來的這兩個病毒程序。在用戶毫無察覺的情況下;修改注冊表鍵值;在后臺以temp1.exe開啟端口,嘗試連接遠程控制端主機。一旦連接成功,控制端會對用戶電腦進行文件上傳下載,鍵盤信息記錄,攝像頭抓圖,屏幕監控等遠程控制。

  行為分析:

  1 、病毒運行后,衍生病毒文件:

      %system%\temp1.exe (文件 MD5: a5f8018df4209ae978b0907ce1664ff2 )
  %system%\temp2.exe (文件 MD5: 6350faf65f311c04cb4808ea3cad7ce7 )


  2 、嘗試修改注冊表:

      HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load


  新: 字符串: "C:\WINDOWS\svchost.exe"

  舊: 字符串: ""

  3 、分別創建進程%system%\temp2.exe 和%system%\temp1.exe,以temp1.exe主動連接網絡,等待病毒控制端連接:

  協議:TCP

  地址:211.69.242.**

  端口:8888

  對目標主機的操作:

  文件操作

  鍵盤記錄

  屏幕監視

  進程,服務,注冊表操作

  ……

  4 、此木馬是通過文件結合工具將temp1.exe與temp2.exe兩個病毒程序進行捆綁,在程序運行后,會分離出這兩個病毒程序,并執行分離出來的兩個病毒程序。

  5 、該病毒通過惡意網站、其它病毒或木馬下載傳播,釋放出的病毒可收集用戶本地信息,對用戶電腦進行遠程控制。

  注: %System%是一個可變路徑。病毒通過查詢操作系統來決定當前System文件夾的位置。Windows2000/NT中默認的安裝路徑是C:\Winnt\System32,windows95/98/me中默認的安裝路徑是C:\Windows\System,windowsXP中默認的安裝路徑是C:\Windows\System32。

  清除方案:

  1 、 使用安天木馬防線可徹底清除此病毒 ( 推薦 )

  2 、 手工清除請按照行為分析刪除對應文件,恢復相關系統設置。

  (1) 使用 安天木馬防線 “進程管理”關閉病毒進程:

      temp1.exe
  temp2.exe


  (2) 刪除病毒文件:

      %system%\temp1.exe
  %system%\temp2.exe


  (3) 恢復病毒修改的注冊表項目,刪除病毒添加的注冊表項:

     HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load


  新: 字符串: "C:\WINDOWS\svchost.exe"

  舊: 字符串: ""

關鍵詞:病毒
主站蜘蛛池模板: 张家川| 长岛县| 海伦市| 涿州市| 白河县| 大石桥市| 乌兰县| 正定县| 鲁山县| 平远县| 吴旗县| 涟水县| 定兴县| 南皮县| 洛阳市| 买车| 呼和浩特市| 水富县| 类乌齐县| 禄丰县| 丰都县| 阜康市| 米泉市| 定兴县| 闻喜县| 太仆寺旗| 疏勒县| 泸州市| 苏尼特右旗| 资溪县| 察雅县| 长葛市| 司法| 彩票| 云龙县| 芜湖县| 河北省| 定南县| 德化县| 潞西市| 富源县|