返回列表 发帖

[转帖]警惕Hupigon.czn灰鸽子变种

转帖:警惕Hupigon.czn灰鸽子变种
   Backdoor.Win32.Hupigon.czn病毒属后门类,该病毒图标是QQ图标,用以迷惑用户点击。病毒运行后在文件夹%Program Files%下新建一个名为HgzServer的文件夹,并衍生病毒文件到此文件夹下,重命名为G_Server1.2.exe,修改注册表,新建服务,并以服务的方式达到随机启动的目的。该病毒可以远程控制用户机器。
清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐)。
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用安天木马防线“进程管理”关闭病毒进程
G_Server1.2.exe
(2) 删除病毒文件
%Program Files%\HgzServer\G_Server1.2.exe
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SYSTEM\0000\
键值: 字串: "Service"="SYSTEM"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "Description"="病毒管理程序"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "DisplayName"="SYSTEM"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\Enum\
键值: 字串: "0"="Root\LEGACY_SYSTEM\0000"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "ImagePath"="C:\Program Files\HgzServer\G_Server1.2.exe"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "ObjectName"="LocalSystem"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SYSTEM\
键值: 字串: "NextInstance"=DWORD: 1 (0x1)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\Enum\
键值: 字串: "Count"=DWORD: 1 (0x1)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\Enum\
键值: 字串: "NextInstance"=DWORD: 1 (0x1)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "ErrorControl"=DWORD: 0 (0)
关闭服务:SYSTEM,并把此服务的启动类型改为:已禁止。
相关链接请参见:http://www.antiy.com/security/report/20070131.htm

[转帖]警惕Hupigon.czn灰鸽子变种

顶~!

TOP

返回列表 回复 发帖