请输入您要查询的百科知识:

 

词条 Trojan-PSW.Win32.QQDragon.bl
释义

该病毒属木马类,病毒图标为文本文档图标,用以迷惑用户点击运行。病毒运行后复制自身到%windir%下,且文件名为services.exe,与系统文件%system32%\\services.exe的名相同,在任务管理器中利用用户名来区分,病毒复制自身到所有非隐藏文件夹中,病毒名随机建立;修改注册表,添加七处启动项,以达到随机启动的目的;访问网络,打开含有病毒的网站;修改Internet Explorer主页,用户打开Internet Explorer时会自动登陆到含有病毒的网站。

简介

病毒名称: Trojan-PSW.Win32.QQDragon.bl

病毒类型: 木马

文件 MD5: A0FD84459E5751BDB75CD5CC7D409E69

公开范围: 完全公开

危害等级: 中

文件长度:32,768 字节

感染系统: windows98以上版本

开发工具: Microsoft Visual Basic 5.0 / 6.0

加壳类型: 无

命名对照: Symentec[Infostealer]

Mcafee[无]

病毒描述

由于病毒在所有非隐藏文件夹中都建立一个病毒体,所以建议用户在杀毒时用反病毒软件进行全盘扫描,以彻底清除病毒。

行为分析

1、病毒运行后复制自身到%windir%下,且文件名为services.exe,复制自身到所有非隐藏文件夹中,病毒名随机建立:

%windir%\\services.exe

2、修改注册表,添加七处启动项,以达到随机启动的目的:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT

\\CurrentVersion\\Windows\\Run

键值: 字串: "C:\\WINDOWS\\services.exe"

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows

\\CurrentVersion\\Run\\services

键值: 字串: "C:\\WINDOWS\\services.exe"

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows

\\CurrentVersion\\Runservices\\

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows

\\CurrentVersion\\Runservices\\services

键值: 字串: "C:\\WINDOWS\\services.exe"

HKEY_CURRENT_USER\\Software\\VB and VBA Program Settings

\\ie2007\\5.0\\Lock_Url

键值: 字串: "http://www.ahaoz.com"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows

\\CurrentVersion\\Run\\services

键值: 字串: "C:\\WINDOWS\\services.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Runservices\\

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Runservices\\services

键值: 字串: "C:\\WINDOWS\\services.exe"

3、修改Internet Explorer主页:

HKEY_CURRENT_USER\\Software\\Microsoft\\Internet Explorer

\\Main\\Start Page

新建键值: 字串: "http://www.ahaoz.com"

原键值: 字串: "http://www.baidu.com/"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer

\\Main\\Start Page

新建键值: 字串: "http://www.ahaoz.com"

原键值: 字串: http://www.microsoft.com/isapi/redir.dll?

prd={SUB_PRD}&clcid= {SUB_CLSID}&pver={SUB_PVER}&ar=home

4、访问网络:

协议:TCP

IP:58.60.249.29:80

本地端口:随机开启本地1024以上端口,如:1158

域名:http://www.ahaoz.com/money01.htm

URL连接:http://www.71game.com/money.htm

5、由于病毒在所有非隐藏文件夹中都建立一个病毒体,所以建议用户在杀毒时用反病毒软件进行全盘扫描,以彻底清除病毒。

注:% windir%是一个可变路径。病毒通过查询操作系统来决定当前windows文件夹的位置。Windows2000/NT中默认的安装路径是C:\\Winnt,windows95/98/me/xp中默认的安装路径是C:\\Windows。

清除方案

1、使用安天木马防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

(2) 删除病毒文件

%windir%\\services.exe

所有非隐藏文件夹下的病毒文件

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT

\\CurrentVersion\\Windows\\Run

键值: 字串: "C:\\WINDOWS\\services.exe"

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows

\\CurrentVersion\\Run\\services

键值: 字串: "C:\\WINDOWS\\services.exe"

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion

\\Runservices\\

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion

\\Runservices\\services

键值: 字串: "C:\\WINDOWS\\services.exe"

HKEY_CURRENT_USER\\Software\\VB and VBA Program Settings\\ie2007

\\5.0\\Lock_Url

键值: 字串: "http://www.ahaoz.com"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Run\\services

键值: 字串: "C:\\WINDOWS\\services.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Runservices\\

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Runservices\\services

键值: 字串: "C:\\WINDOWS\\services.exe"

恢复注册表原键值:

HKEY_CURRENT_USER\\Software\\Microsoft\\Internet Explorer

\\Main\\Start Page

新建键值: 字串: "http://www.ahaoz.com"

原键值: 字串: "http://www.baidu.com/"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer

\\Main\\Start Page

新建键值: 字串: "http://www.ahaoz.com"

原键值: 字串: http://www.microsoft.com/isapi/redir.dll?

prd={SUB_PRD}&clcid= {SUB_CLSID}&pver={SUB_PVER}&ar=home

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/27 2:13:52