词条 | Backdoor.Win32.FireFly.i |
释义 | 病毒运行后删除自身,释放病毒文件到新建文件夹%Program Files%\\firefly-remote \\下,该病毒利用Rootkit隐藏技术,使文件夹firefly-remote和病毒进程FireFly.exe均不可见,关闭病毒进程FireFly.exe才能看到;病毒修改注册表,新建服务,以达到病毒随机启动的目的;注入到进程IExplore.exe中,使用动态域名。该病毒是远程控制软件流萤的受控端程序,可远程控制中毒用户的计算机,盗取用户敏感信息,下载、删除用户文件,抓取用户屏幕等功能。 病毒标签病毒名称: Backdoor.Win32.FireFly.i 中文名称: 流萤 病毒类型: 后门 文件 MD5: 435C685127510D58D2E5F9DF27115FA4 公开范围: 完全公开 危害等级: 中 文件长度: 37,494 字节 感染系统: windows98以上版本 开发工具: Borland Delphi 6.0 - 7.0 加壳类型: UPX 0.89.6 - 1.02 命名对照: Symentec[无] Mcafee[无] 行为分析1、病毒运行后删除自身,释放病毒文件到新建文件夹%Program Files%\\firefly-remote : %Program Files%\\firefly-remote\\FireFly.dat %Program Files%\\firefly-remote\\FireFly.exe %Program Files%\\firefly-remote\\FireFly.ini %Program Files%\\firefly-remote\\Install.DLL 2、病毒利用Rootkit隐藏技术,使文件夹firefly-remote和病毒进程FireFly.exe均不可见,关闭病毒进程FireFly.exe才能看到。 3、修改注册表: 修改的注册表键值 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\Internet Settings\\Cache\\Paths\\Directory 新建键值: 字串: "C:\\Documents and Settings\\LocalService \\Local Settings\\Temporary Internet Files\\ContentIE5" 原键值: 字串: "C:\\Documents and Settings\\commander \\Local Settings\\Temporary Internet Files\\ContentIE5" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\Internet Settings\\Cache\\Paths\\path1\\CachePath 新建键值: 字串: "C:\\Documents and Settings\\LocalService \\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache1" 原键值: 字串: "C:\\Documents and Settings\\commander \\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache1" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\Internet Settings\\Cache\\Paths\\path2\\CachePath 新建键值: 字串: "C:\\Documents and Settings\\LocalService \\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache2" 原键值: 字串: "C:\\Documents and Settings\\commander\\Local Settings \\Temporary Internet Files\\ContentIE5\\Cache2" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\Cache\\Paths\\path3\\CachePath 新建键值: 字串: "C:\\Documents and Settings\\LocalService \\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache3" 原键值: 字串: "C:\\Documents and Settings\\commander \\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache3" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion \\Internet Settings\\Cache\\Paths\\path4\\CachePath 新建键值: 字串: "C:\\Documents and Settings\\LocalService \\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache4" 原键值: 字串: "C:\\Documents and Settings\\commander\\Local Settings \\Temporary Internet Files\\ContentIE5\\Cache4" 新建键值: HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\ShellNoRoam\\MUICache \\C:\\Program Files\\Firefly-Remote\\FireFly.exe 键值: 字串: "RemoteControl Software" HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_REMOTE _CONTROL\\0000\\Class 键值: 字串: "LegacyDriver" HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_REMOTE _CONTROL\\0000\\Control\\ActiveService 键值: 字串: "Remote Control" HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_REMOTE _CONTROL\\0000\\DeviceDesc 键值: 字串: "Remote Control" HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_REMOT E_CONTROL\\0000\\Service 键值: 字串: "Remote Control" HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\Remote Contro l\\Enum\\0 键值: 字串: "Root\\LEGACY_REMOTE_CONTROL\\0000" HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\Remote Control \\ImagePath 键值: 字串: C:\\Program Files\\Firefly-Remote\\FireFly.exe. HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\Remote Control \\ObjectName 键值: 字串: "LocalSystem" HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_REMOTE _CONTROL\\0000\\Class 键值: 字串: "LegacyDriver" HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_REMOTE _CONTROL\\0000\\Control\\ActiveService 键值: 字串: "Remote Control" HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_REMOTE _CONTROL\\0000\\DeviceDesc 键值: 字串: "Remote Control" HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_REMOTE _CONTROL\\0000\\Service 键值: 字串: "Remote Control" HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Remote Control \\ImagePath 键值: 字串: C:\\Program Files\\Firefly-Remote\\FireFly.exe. 4、新建服务,以达到病毒随机启动的目的: 新建服务Remote Control,以达到随机启动病毒C:\\Program Files\\Firefly-Remote\\ FireFly.exe的目的。 5、注入到进程IExplore.exe中: AutoInject IExplore.exe 6、使用动态域名: 7、病毒是远程控制软件流萤的受控端程序,可远程控制中毒用户的计算机,盗取用户敏感信息,下载、删除用户文件,抓取用户屏幕等功能。 8、控制者信息: IP地址:60.216.121.170(山东省济南市网通) 端口:10288 连接密码:3316547 注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\\Winnt\\System32,windows95/98/me中默认的安装路径是C:\\Windows\\System,windowsXP中默认的安装路径是C:\\Windows\\System32。 清除方案1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 ) 2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。 (1) 使用 安天木马防线 “进程管理”关闭病毒进程 (2) 删除病毒文件 (3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。