[watermark]原创:灰鸽子变种程远控制用户机
该病毒是灰鸽子变种,属后门类。病毒运行后,释放病毒文件%WINDIR%\wincup.exe,属性为隐藏且只读,修改注册表,新建服务,利用服务自启动,以达到随机启动的目的。在任务管理器中病毒进程名为IEXPLORE.EXE,且用户名为SYSTEM,用以迷惑用户。该病毒可远程控制用户机器,进行复制、删除、上传等操作,从而盗取用户的敏感信息。
建议清除方案:
1、使用安天木马防线可彻底清除此病毒
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用安天木马防线“进程管理”关闭病毒进程
(2) 删除病毒文件
%WINDIR%\wincup.exe
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WIN*670D*52A1\0000\
键值: 字串: "Class "="LegacyDriver"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WIN*670D*52A1\0000\
键值: 字串: "ClassGUID "="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WIN*670D*52A1\0000\
键值: 字串: "ConfigFlags "=" 0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WIN*670D*52A1\0000\Control\
键值: 字串: "*NewlyCreated*"="0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WIN*670D*52A1\0000\Control\
键值: 字串: "ActiveService "="WIN服务"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WIN*670D*52A1\0000\
键值: 字串: "DeviceDesc "="WIN服务"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WIN*670D*52A1\0000\
键值: 字串: "Legacy "=-"0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WIN*670D*52A1\0000\
键值: 字串: "Service "="WIN服务"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WIN*670D*52A1\
键值: 字串: "NextInstance "="0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\kmixer\Enum\
键值: 字串: "0"="SW\{b7eafdc0-a680-11d0-96d8-00aa0051e51d}\ {9B365890-165F-11D0-A195-0020AFD156E4}"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\
键值: 字串: "Description "="WIN能让你的电脑正常运行这很重要"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\
键值: 字串: "DisplayName "="WIN服务"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\Enum
键值: 字串: "0"="Root\LEGACY_WIN*670D*52A1\0000"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\Enum\
键值: 字串: "Count "="1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\Enum\
键值: 字串: "NextInstance "="1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\
键值: 字串: "ErrorControl "="0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\
键值: 字串: "ImagePath "="C:\WINDOWS\wincup.exe. "
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\
键值: 字串: "ObjectName "="LocalSystem"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\
键值: 字串: "Start"="2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIN服务\
键值: 字串: " Type "="272"
相关链接请参考:http://www.antiy.com/security/report/20060912.htm
[/watermark] |