返回列表 发帖

[转帖]警惕Huigezi.mfz灰鸽子变种

转帖:警惕Huigezi.mfz灰鸽子变种
    Backdoor.win32.Huigezi.mfz病毒属后门类,病毒运行后删除自身,衍生病毒文件到系统目录下,修改注册表,添加服务,并以服务的方式达到随机启动的目的。该病毒为灰鸽子变种,可以远程控制用户机器。连接网络。这是一个未知壳,未脱壳时不能在虚拟机中运行,脱壳后可以运行。未脱壳运行后会生成以下文件:
    %WINDIR%5359-8621-2429-7641-5702\ActiveUser.SLS
    %WINDIR%5359-8621-2429-7641-5702\CheckOut.SLS
    %WINDIR%5359-8621-2429-7641-5702\Licence.SLS
    而脱壳后运行无上述文件。说明上述文件是壳释放的文件。
清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐)。
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用安天木马防线“进程管理”关闭病毒进程
(2) 删除病毒文件
%Program Files%\WinRAR\RarFiles
%WINDIR%5359-8621-2429-7641-5702\ActiveUser.SLS
%WINDIR%5359-8621-2429-7641-5702\CheckOut.SLS
%WINDIR%5359-8621-2429-7641-5702\Licence.SLS
%system32%\winsusrm.dll
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PigeonServer\Description
键值: 字符串: "Windows 程序管理."
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PigeonServer\DisplayName
键值: 字符串: "Pigeon_Server"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PigeonServer\Enum\
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PigeonServer\Enum\0
键值: 字符串: "Root\LEGACY_PIGEONSERVER\0000"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PigeonServer\Enum\Count
键值: DWORD: 1 (0x1)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PigeonServer\Enum\NextInstance
键值: DWORD: 1 (0x1)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PigeonServer\ErrorControl
键值: DWORD: 0 (0)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PigeonServer\ImagePath
键值: C:\Program Files\winrar\RarFiles
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PigeonServer\Start
键值: DWORD: 2 (0x2)
结束服务:PigeonServer,并把其启动类型改为:已禁止。
相关链接请参见:http://www.antiy.com/security/report/20070202.htm

返回列表 回复 发帖