请输入您要查询的百科知识:

 

词条 Backdoor.Win32.Hupigon.byy
释义

该病毒是灰鸽子变种,属后门类。病毒运行后,释放病毒文件%WINDIR%\\wincup.exe,属性为隐藏且只读,修改注册表,新建服务,利用服务自启动,以达到随机启动的目的。在任务管理器中病毒进程名为IEXPLORE.EXE,且用户名为SYSTEM,用以迷惑用户。该病毒可远程控制用户机器,进行复制、删除、上传等操作,从而盗取用户的敏感信息。

病毒标签

病毒名称: Backdoor.Win32.Hupigon.byy

病毒类型: 后门

文件 MD5: 3E20446030FA669CAB975AE48240DBB3

公开范围: 完全公开

文件长度: 281,413 字节

开发工具: Borland Delphi 6.0 - 7.0

加壳类型: 未知壳

病毒危害

危害等级: 中

感染系统: windows98以上版本

命名对照

Symentec[Backdoor.Graybird.s]

Mcafee[New Malware.u]

行为分析

1、病毒运行后,释放病毒文件:

%WINDIR%\\wincup.exe

2、修改注册表:

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Enum\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "Class "="LegacyDriver"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Enum\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "ClassGUID "="{8ECC055D-047F-11D1-A537-0000F8753ED1}"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Enum\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "ConfigFlags "=" 0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Enum\\Root\\LEGACY_WIN*670D*52A1\\0000\\Control\\

键值: 字串: "*NewlyCreated*"="0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Enum\\Root\\LEGACY_WIN*670D*52A1\\0000\\Control\\

键值: 字串: "ActiveService "="WIN服务"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Enum\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "DeviceDesc "="WIN服务"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Enum\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "Legacy "=-"0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Enum\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "Service "="WIN服务"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Enum\\Root\\LEGACY_WIN*670D*52A1\\

键值: 字串: "NextInstance "="0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Services\\kmixer\\Enum\\

键值: 字串: "0"="SW\\{b7eafdc0-a680-11d0-96d8-00aa0051e51d}

\\ {9B365890-165F-11D0-A195-0020AFD156E4}"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\

键值: 字串: "Description "="WIN能让你的电脑正常运行这很重要"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\

键值: 字串: "DisplayName "="WIN服务"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\Enum

键值: 字串: "0"="Root\\LEGACY_WIN*670D*52A1\\0000"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\Enum\\

键值: 字串: "Count "="1"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\Enum\\

键值: 字串: "NextInstance "="1"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\

键值: 字串: "ErrorControl "="0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\

键值: 字串: "ImagePath "="C:\\WINDOWS\\wincup.exe. "

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\

键值: 字串: "Start"="2"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\

键值: 字串: " Type "="272"

3、新建服务,利用服务自启动,以达到随机启动的目的:

服务名:"WIN服务"

描述:"WIN能让你的电脑正常运行这很重要"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WIN服务\\

键值: 字串: "ImagePath "="C:\\WINDOWS\\wincup.exe. "

利用服务随机启动。

4、该病毒在任务管理器中病毒进程名为IEXPLORE.EXE,且用户名为SYSTEM,用以迷惑用户。

5、该病毒可远程控制用户机器,进行复制、删除、上传等操作,从而盗取用户的敏感信息。

注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\\Winnt\\System32,windows95/98/me中默认的安装路径是C:\\Windows\\System,windowsXP中默认的安装路径是C:\\Windows\\System32。

清除方案

1、使用安天木马防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

(2) 删除病毒文件

%WINDIR%\\wincup.exe

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum

\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "Class "="LegacyDriver"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum

\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "ClassGUID "="{8ECC055D-047F-11D1-A537

-0000F8753ED1}"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum

\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "ConfigFlags "=" 0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum

\\Root\\LEGACY_WIN*670D*52A1\\0000\\Control\\

键值: 字串: "*NewlyCreated*"="0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum

\\Root\\LEGACY_WIN*670D*52A1\\0000\\Control\\

键值: 字串: "ActiveService "="WIN服务"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum

\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "DeviceDesc "="WIN服务"\\

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum

\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "Legacy "=-"0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum

\\Root\\LEGACY_WIN*670D*52A1\\0000\\

键值: 字串: "Service "="WIN服务"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum

\\Root\\LEGACY_WIN*670D*52A1\\

键值: 字串: "NextInstance "="0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet

\\Services\\kmixer\\Enum\\

键值: 字串: "0"="SW\\{b7eafdc0-a680-11d0-96d8-

00aa0051e51d}\\{9B365890-165F-11D0-A195-0020AFD156E4}"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\

键值: 字串: "Description "="WIN能让你的电脑正常运行这很重要"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\

键值: 字串: "DisplayName "="WIN服务"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\Enum

键值: 字串: "0"="Root\\LEGACY_WIN*670D*52A1\\0000"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\Enum\\

键值: 字串: "Count "="1"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\Enum\\

键值: 字串: "NextInstance "="1"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\

键值: 字串: "ErrorControl "="0"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\

键值: 字串: "ImagePath "="C:\\WINDOWS\\wincup.exe. "

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\

键值: 字串: "Start"="2"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services

\\WIN服务\\

键值: 字串: " Type "="272"

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/11/15 10:28:30