请输入您要查询的百科知识:

 

词条 Backdoor.Win32.Hupigon.bnn
释义

该病毒属后门类。病毒运行后,删除自身,释放病毒文件%WINDIR%\\g_server1.23.exe,%WINDIR%\\Delete.bat,修改注册表,添加启动项,以达到随机启动的目的。开启服务System Event COM+,连接网络,开启端口,并利用批处理文件安装灰鸽子远程管理服务端,从而远程控制用户机器。该病毒对用户有较大危害。

基本信息

病毒名称: Backdoor.Win32.Hupigon.bnn

病毒类型: 后门

文件 MD5: E09020BAD97AE4DA85226713A28FEB74

公开范围: 完全公开

危害等级: 中

文件长度: 665,600 字节

感染系统: Windows98以上版本

开发工具: Borland Delphi 6.0 - 7.0

加壳类型: 无

命名对照: Symentec[Backdoor.Graybird]

Mcafee[无]

行为分析

1、病毒运行后,删除自身,释放病毒文件:

病毒路径:

%WINDIR%\\g_server1.23.exe 原病毒文件

%WINDIR%\\Delete.bat 批处理文件

2、修改注册表,添加启动项,以达到随机启动的目的:

HKEY_LOCAL_MACHINE\\SoftWare\\Microsoft\\Windows

\\CurrentVersion\\Run

键值:字串:"病毒名"="病毒所在路径\\病毒名"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root

键值: 字串: "LEGACY_SYSTEM_EVENT_COM+"="LegacyDriver"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root

\\LEGACY_SYSTEM_EVENT_COM+\\0000\\Control\\

键值: 字串: "ActiveService "="System Event COM+"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\

键值: 字串: " System Event COM+"="提供终结点映射程序以及其它 RPC 服务。"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\System Event COM+

键值: 字串: "Enum "="Root\\LEGACY_SYSTEM_EVENT_COM+\\0000"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\System Event COM+\\

键值: 字串: "ImagePath "="C:\\WINDOWS\\G_Server1.23.exe"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\System Event COM+\\

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\

键值: 字串: "LEGACY_SYSTEM_EVENT_COM+"="LegacyDriver"

3、开启服务System Event COM+

作用:提供终结点映射程序(endpoint mapper) 以及其它 RPC 服务。

4、连接网络,开启端口:

协议:TCP

IP:209.162.178.14

随机开启本地1024以上端口,如:1094

5、利用批处理文件安装灰鸽子远程管理服务端,从而远程控制用户机器。

注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\\Winnt\\System32,windows95/98/me中默认的安装路径是C:\\Windows\\System,windowsXP中默认的安装路径是C:\\Windows\\System32。

--------------------------------------------------------------------------------

清除方案

1、使用安天木马防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

(2) 删除病毒文件

%WINDIR%\\g_server1.23.exe

%WINDIR%\\Delete.bat

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_LOCAL_MACHINE\\SoftWare\\Microsoft\\Windows

\\CurrentVersion\\Run

键值:字串:"病毒名"="病毒所在路径\\病毒名"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root

键值: 字串: "LEGACY_SYSTEM_EVENT_COM+"="LegacyDriver"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root

\\LEGACY_SYSTEM_EVENT_COM+\\0000\\Control\\

键值: 字串: "ActiveService "="System Event COM+"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\

键值: 字串: " System Event COM+"="提供终结点映射程序以及其它 RPC 服务。"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services

\\System Event COM+

键值: 字串: "Enum "="Root\\LEGACY_SYSTEM_EVENT_COM+\\0000"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services

\\System Event COM+\\

键值: 字串: "ImagePath "="C:\\WINDOWS\\G_Server1.23.exe"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services

\\System Event COM+\\

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\Root\\

键值: 字串: "LEGACY_SYSTEM_EVENT_COM+"="LegacyDriver"

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/7 15:00:32