请输入您要查询的百科知识:

 

词条 Backdoor.Win32.FireFly.i
释义

病毒运行后删除自身,释放病毒文件到新建文件夹%Program Files%\\firefly-remote \\下,该病毒利用Rootkit隐藏技术,使文件夹firefly-remote和病毒进程FireFly.exe均不可见,关闭病毒进程FireFly.exe才能看到;病毒修改注册表,新建服务,以达到病毒随机启动的目的;注入到进程IExplore.exe中,使用动态域名。该病毒是远程控制软件流萤的受控端程序,可远程控制中毒用户的计算机,盗取用户敏感信息,下载、删除用户文件,抓取用户屏幕等功能。

病毒标签

病毒名称: Backdoor.Win32.FireFly.i

中文名称: 流萤

病毒类型: 后门

文件 MD5: 435C685127510D58D2E5F9DF27115FA4

公开范围: 完全公开

危害等级: 中

文件长度: 37,494 字节

感染系统: windows98以上版本

开发工具: Borland Delphi 6.0 - 7.0

加壳类型: UPX 0.89.6 - 1.02

命名对照: Symentec[无]

Mcafee[无]

行为分析

1、病毒运行后删除自身,释放病毒文件到新建文件夹%Program Files%\\firefly-remote :

%Program Files%\\firefly-remote\\FireFly.dat

%Program Files%\\firefly-remote\\FireFly.exe

%Program Files%\\firefly-remote\\FireFly.ini

%Program Files%\\firefly-remote\\Install.DLL

2、病毒利用Rootkit隐藏技术,使文件夹firefly-remote和病毒进程FireFly.exe均不可见,关闭病毒进程FireFly.exe才能看到。

3、修改注册表:

修改的注册表键值

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows

\\CurrentVersion\\Internet Settings\\Cache\\Paths\\Directory

新建键值: 字串: "C:\\Documents and Settings\\LocalService

\\Local Settings\\Temporary Internet Files\\ContentIE5"

原键值: 字串: "C:\\Documents and Settings\\commander

\\Local Settings\\Temporary Internet Files\\ContentIE5"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows

\\CurrentVersion\\Internet Settings\\Cache\\Paths\\path1\\CachePath

新建键值: 字串: "C:\\Documents and Settings\\LocalService

\\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache1"

原键值: 字串: "C:\\Documents and Settings\\commander

\\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache1"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows

\\CurrentVersion\\Internet Settings\\Cache\\Paths\\path2\\CachePath

新建键值: 字串: "C:\\Documents and Settings\\LocalService

\\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache2"

原键值: 字串: "C:\\Documents and Settings\\commander\\Local Settings

\\Temporary Internet Files\\ContentIE5\\Cache2"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\Cache\\Paths\\path3\\CachePath

新建键值: 字串: "C:\\Documents and Settings\\LocalService

\\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache3"

原键值: 字串: "C:\\Documents and Settings\\commander

\\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache3"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Internet Settings\\Cache\\Paths\\path4\\CachePath

新建键值: 字串: "C:\\Documents and Settings\\LocalService

\\Local Settings\\Temporary Internet Files\\ContentIE5\\Cache4"

原键值: 字串: "C:\\Documents and Settings\\commander\\Local Settings

\\Temporary Internet Files\\ContentIE5\\Cache4"

新建键值:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\ShellNoRoam\\MUICache

\\C:\\Program Files\\Firefly-Remote\\FireFly.exe

键值: 字串: "RemoteControl Software"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_REMOTE

_CONTROL\\0000\\Class

键值: 字串: "LegacyDriver"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_REMOTE

_CONTROL\\0000\\Control\\ActiveService

键值: 字串: "Remote Control"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_REMOTE

_CONTROL\\0000\\DeviceDesc

键值: 字串: "Remote Control"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_REMOT

E_CONTROL\\0000\\Service

键值: 字串: "Remote Control"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\Remote Contro

l\\Enum\\0

键值: 字串: "Root\\LEGACY_REMOTE_CONTROL\\0000"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\Remote Control

\\ImagePath

键值: 字串: C:\\Program Files\\Firefly-Remote\\FireFly.exe.

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\Remote Control

\\ObjectName

键值: 字串: "LocalSystem"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_REMOTE

_CONTROL\\0000\\Class

键值: 字串: "LegacyDriver"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_REMOTE

_CONTROL\\0000\\Control\\ActiveService

键值: 字串: "Remote Control"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_REMOTE

_CONTROL\\0000\\DeviceDesc

键值: 字串: "Remote Control"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\LEGACY_REMOTE

_CONTROL\\0000\\Service

键值: 字串: "Remote Control"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Remote Control

\\ImagePath

键值: 字串: C:\\Program Files\\Firefly-Remote\\FireFly.exe.

4、新建服务,以达到病毒随机启动的目的:

新建服务Remote Control,以达到随机启动病毒C:\\Program Files\\Firefly-Remote\\ FireFly.exe的目的。

5、注入到进程IExplore.exe中:

AutoInject IExplore.exe

6、使用动态域名:

7、病毒是远程控制软件流萤的受控端程序,可远程控制中毒用户的计算机,盗取用户敏感信息,下载、删除用户文件,抓取用户屏幕等功能。

8、控制者信息:

IP地址:60.216.121.170(山东省济南市网通)

端口:10288

连接密码:3316547

注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\\Winnt\\System32,windows95/98/me中默认的安装路径是C:\\Windows\\System,windowsXP中默认的安装路径是C:\\Windows\\System32。

清除方案

1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 ) 2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。 (1) 使用 安天木马防线 “进程管理”关闭病毒进程 (2) 删除病毒文件 (3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/1/31 10:22:17