请输入您要查询的百科知识:

 

词条 Backdoor.Win32.Hupigon.emv
释义

Backdoor.Win32.Hupigon.emv病毒属后门类,病毒图标白色背景图标,用以迷惑用户点击运行,病毒运行后复制自身到 %windir% 下,文件名为 dllhost.exe ,并在 %windir% 文件夹下衍生病毒文件setuprs1.PIF ,在各个盘根目录下衍生病毒文件 autorun.inf.tmp 和 runauto.. ;修改注册表,创建服务,以达到随机启动的目的;对一些命令映像劫持。

基本信息

病毒名称:Backdoor.Win32.Hupigon.emv

病毒类型:后门文件

MD5:1D8B98F417340D9B399A5F9F9944B2E3

公开范围:完全公开

危害等级:3

文件长度:762,368 字节

感染系统:windows98以上版本

开发工具:Borland Delphi 6.0 - 7.0

加壳类型:无

特点

1、文件释放

(1)在WINDOWS目录下释放病毒文件:

dllhost.exe

setupss1.pif

(2)在硬盘各分区根目录下创建autorun.inf和隐藏文件夹runauto..

runauto..文件夹中包含病毒文件autorun.pif

autorun.inf文件内容:

[AutoRun]

open=RUNAUT~1\\autorun.pif

shell\\1=打开(&O)

shell\\1\\Command=RUNAUT~1\\autorun.pif

shell\\2\\=浏览(&B)

shell\\2\\Command=RUNAUT~1\\autorun.pif

shellexecute=RUNAUT~1\\autorun.pif

(runauto..文件夹及其中的病毒文件autorun.pif需用IceSword才能删除)。

2、通过IFEO劫持将系统程序cmd.exe、msconfig.exe、regedit.exe、regedt32.exe导向病毒文件setuprs1.exe和xxxx.pif(X为随机数字)。

3、病毒会关闭autorans.exe窗口。但因其动作较慢,中招后,用户还是可以运行autorans.exe,发现这只鸽子的IFEO劫持项。dllhost.exe会反复写入这几个注册表项

4、IceSword进程列表中可见病毒进程%windows%\\dllhost.exe(非隐藏)。但“禁止进程创建”前,此病毒进程无法结束。

5、这个病毒感染U盘,且可通过U盘传播。U盘根目录下的病毒文件内容与硬盘各分区根目录下的病毒文件内容相同。

行为分析

病毒运行后复制自身到 %windir% 下,文件名为 dllhost.exe ,并在 %windir% 文件夹下衍生病毒文件setuprs1.PIF ,在各个盘根目录下衍生病毒文件 autorun.inf.tmp 和 runauto.. ; 修改注册表,创建服务,以达到随机启动的目的;对一些命令映像劫持。

1 、病毒运行后复制自身到 %windir% 下和各盘的根目录下:

%windir%\\dllhost.exe

%windir%\\ setuprs1.PIF

各个盘跟目录 \\autorun.inf.tmp

各个盘跟目录 \\ runauto..

2 、修改注册表,创建服务,以达到随机启动的目的:

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_COMSYSTEMAPP\\0000

键值 : 字串 : "Class"="LegacyDriver"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_COMSYSTEMAPP\\0000

键值 : 字串 : "ClassGUID"="{ 8ECC055D-047F-11D1-A537-0000F8753ED1 }"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\

LEGACY_COMSYSTEMAPP\\0000\\Control

键值 : 字串 : "ActiveService"="COMSystemApp"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_COMSYSTEMAPP\\0000

键值 : 字串 : "DeviceDesc"="COM+ System Applications"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_COMSYSTEMAPP\\0000

键值 : 字串 : "Service"="COMSystemApp"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\COMSystemApp

键值 : 字串 : "Description"=" 管理基于组件对象模型 (COM+) 的组件的配置和跟踪。

如果停止该服务,则大多数基于 COM+ 的组件将不能正常工作。如果禁用该服务,则任

何明确依赖它的服务都将无法启动 "

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\COMSystemApp

键值 : 字串 : "DisplayName"="COM+ System Applications"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\COMSystemApp\\Enum

键值 : 字串 : "0"="Root\\LEGACY_COMSYSTEMAPP\\0000"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\COMSystemApp

键值 : 字串 : "ImagePath"="C:\\WINNT\\dllhost.exe"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\COMSystemApp

键值 : 字串 : "ObjectName"="LocalSystem"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\COMSystemApp\\Start

键值 : DWORD: 2 (0x2)

3 、修改注册表,添加映像劫持项目:

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\

Image File Execution Options\\cmd.exe

键值 : 字串 : "Debugger"="setuprs1.PIF"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\

Image File Execution Options\\msconfig.exe

键值 : 字串 : "Debugger"="4465.PIF"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\

Image File Execution Options\\regedit.exe

键值 : 字串 : "Debugger"="setuprs1.PIF"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\

Image File Execution Options\\regedt32.exe

键值 : 字串 : "Debugger"="setuprs1.PIF"

注: % System% 是一个可变路径。病毒通过查询操作系统来决定当前 System 文件夹的位置。 Windows2000/NT 中默认的安装路径是 C:\\Winnt\\System32 , windows95/98/me 中默认的安装路径是 C:\\Windows\\System , windowsXP 中默认的安装路径是 C:\\Windows\\System32 。

清除方案

1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 )

2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用 安天木马防线 “服务管理”关闭病毒服务,并关闭 dllhost 进程。

(2) 删除病毒文件:

%windir%\\dllhost.exe

%windir%\\ setuprs1.PIF

各个盘跟目录 \\autorun.inf.tmp

各个盘跟目录 \\ runauto..

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项:

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\ Root\\LEGACY_COMSYSTEMAPP\\0000

键值 : 字串 : "Class"="LegacyDriver"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\ Root\\LEGACY_COMSYSTEMAPP\\0000

键值 : 字串 : "ClassGUID"=

"{ 8ECC055D-047F-11D1-A537-0000F8753ED1 }"HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_COMSYSTEMAPP\\0000\\Control

键值 : 字串 : "ActiveService"="COMSystemApp"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\ Root\\LEGACY_COMSYSTEMAPP\\0000

键值 : 字串 : "DeviceDesc"="COM+ System Applications"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\ Root\\LEGACY_COMSYSTEMAPP\\0000

键值 : 字串 : "Service"="COMSystemApp"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\ Services\\COMSystemApp

键值 : 字串 : "Description"=" 管理基于组件对象模型

(COM+) 的组件的配置和跟踪。如果停止该服务,则大多数

基于 COM+ 的组件将不能正常工作。如果禁用该服务,则

任何明确依赖它的服务都将无法启动 "

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\ Services\\COMSystemApp

键值 : 字串 : "DisplayName"="COM+ System Applications"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\ Services\\COMSystemApp\\Enum

键值 : 字串 : "0"="Root\\LEGACY_COMSYSTEMAPP\\0000"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\COMSystemApp

键值 : 字串 : "ImagePath"="C:\\WINNT\\dllhost.exe"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\COMSystemApp

键值 : 字串 : "ObjectName"="LocalSystem"

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\COMSystemApp\\Start

键值 : DWORD: 2 (0x2)

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\cmd.exe

键值 : 字串 : "Debugger"="setuprs1.PIF"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\msconfig.exe

键值 : 字串 : "Debugger"="4465.PIF"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\regedit.exe

键值 : 字串 : "Debugger"="setuprs1.PIF"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\regedt32.exe

键值 : 字串 : "Debugger"="setuprs1.PIF"

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/12/23 0:31:23