请输入您要查询的百科知识:

 

词条 Win32.Troj.Gpigeon
释义

§ 概述

病毒别名:TrojanSpy.Win32.Delf.dv【AVP】

处理时间:

威胁级别:★★

中文名称:黑鸽子

病毒类型:木马

影响系统:Win9x / WinNT

§ 病毒行为:

该病毒通过创建自启动服务来达到开机运行的目标,而通常做法是通过修改注册表的启动项来实现,使得病毒更隐蔽。该病毒运行之后会将自己复制到系统安装目录,并启动为开机运行的服务“simple tip ip server”,同时释放一个用来开始后门DLL文件。它修改IE设置,将IE主页改为“about:blank”,禁止IE检查是否默认主页,禁止网络链接向导等,以防止病毒开启IE时被用户发觉。然后它就在后台将IE启动为服务,再将释放的DLL文件加载到IE中,以逃过防火墙的检测。然后通知攻击者病毒的存在,让攻击者连接中毒电脑并控制该电脑。

1.创建互斥体Gpigeon_Shared_MUTEX防止病毒的多个实例运行。

2.将自己复制为%SystemRoot%\\server.exe,并将其加载为自动运行的系统服务“simple tip ip server”,同时还释放Dll文件server.dll,该文件大小为659968。

3.修改注册表:

添加主键以及表项,用来启动服务“simple tip ip server”:

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\simple tip ip server

"Type"=dword:00000110

"Start"=dword:00000002

"ErrorControl"=dword:00000000

"ImagePath"="%SystemRoot%\\server.exe"

"DisplayName"="simple tip\\ip server"

"ObjectName"="LocalSystem"

"Description"="simple tip ip server"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\simple tip ip server\\Security

"Security"=<系统相关的十六进制代码>

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\simple tip ip server\\Enum

"0"="Root\\\\LEGACY_SIMPLE_TIP_IP_SERVER\\\\0000"

"Count"=dword:00000001

"NextInstance"=dword:00000001

【HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_SIMPLE_TIP_IP_SERVER】

"NextInstance"=dword:00000001

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_SIMPLE_TIP_IP_SERVER\\0000

"Service"="simple tip ip server"

"Legacy"=dword:00000001

"ConfigFlags"=dword:00000000

"Class"="LegacyDriver"

"ClassGUID"=""

"DeviceDesc"="simple tip\\ip server"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_SIMPLE_TIP_IP_SERVER\\0000\\Control

"*NewlyCreated*"=dword:00000000

"ActiveService"="simple tip ip server"

修改IE设置:

HKEY_USERS\\.Default\\Software\\Policies\\Microsoft\\Internet Explorer\\Control Panel\\

"Connwiz Admin Lock"=dword:00000001

"Check_If_Default"=dword:00000000

HKEY_USERS\\.Default\\Software\\Microsoft\\Internet Explorer\\Main

"Start Page"="about:blank"

"default_page_url"="about:blank"

"First Home Page"="about:blank"

"Check_Associations"="no"

HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Internet Explorer\\Main

"Check_Associations"="no"

4.将IEXPLORE.EXE启动为服务,并将server.dll注入到该进程中,病毒以IEXPLORE.EXE身份访问网络,通知外界攻击者,然后开启后门,让攻击者链接并控制中毒电脑。

随便看

 

百科全书收录594082条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/1/19 14:22:18