Backdoor.Win32.Hupigon.bnn

王朝百科·作者佚名  2010-02-20  
宽屏版  字体: |||超大  

病毒名称: Backdoor.Win32.Hupigon.bnn

病毒类型: 后门

文件 MD5: E09020BAD97AE4DA85226713A28FEB74

公开范围: 完全公开

危害等级: 中

文件长度: 665,600 字节

感染系统: Windows98以上版本

开发工具: Borland Delphi 6.0 - 7.0

加壳类型: 无

命名对照: Symentec[Backdoor.Graybird]

Mcafee[无]

病毒描述:

该病毒属后门类。病毒运行后,删除自身,释放病毒文件%WINDIR%g_server1.23.exe,%WINDIR%Delete.bat,修改注册表,添加启动项,以达到随机启动的目的。开启服务System Event COM+,连接网络,开启端口,并利用批处理文件安装灰鸽子远程管理服务端,从而远程控制用户机器。该病毒对用户有较大危害。

行为分析:

1、病毒运行后,删除自身,释放病毒文件:

病毒路径:

%WINDIR%g_server1.23.exe原病毒文件

%WINDIR%Delete.bat批处理文件

2、修改注册表,添加启动项,以达到随机启动的目的:

HKEY_LOCAL_MACHINESoftWareMicrosoftWindows

CurrentVersionRun

键值:字串:"病毒名"="病毒所在路径病毒名"

HKEY_LOCAL_MACHINESYSTEMControlSet001EnumRoot

键值: 字串: "LEGACY_SYSTEM_EVENT_COM+"="LegacyDriver"

HKEY_LOCAL_MACHINESYSTEMControlSet001EnumRoot

LEGACY_SYSTEM_EVENT_COM+000Control

键值: 字串: "ActiveService "="System Event COM+"

HKEY_LOCAL_MACHINESYSTEMControlSet001Services

键值: 字串: " System Event COM+"="提供终结点映射程序以及其它 RPC 服务。"

HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesSystem Event COM+

键值: 字串: "Enum "="RootLEGACY_SYSTEM_EVENT_COM+000"

HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesSystem Event COM+

键值: 字串: "ImagePath "="C:WINDOWSG_Server1.23.exe"

HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesSystem Event COM+

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRoot

键值: 字串: "LEGACY_SYSTEM_EVENT_COM+"="LegacyDriver"

3、开启服务System Event COM+

作用:提供终结点映射程序(endpoint mapper) 以及其它 RPC 服务。

4、连接网络,开启端口:

协议:TCP

IP:209.162.178.14

随机开启本地1024以上端口,如:1094

5、利用批处理文件安装灰鸽子远程管理服务端,从而远程控制用户机器。

注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32。

--------------------------------------------------------------------------------

清除方案 :

1、使用安天木马防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

(2) 删除病毒文件

%WINDIR%g_server1.23.exe

%WINDIR%Delete.bat

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_LOCAL_MACHINESoftWareMicrosoftWindows

CurrentVersionRun

键值:字串:"病毒名"="病毒所在路径病毒名"

HKEY_LOCAL_MACHINESYSTEMControlSet001EnumRoot

键值: 字串: "LEGACY_SYSTEM_EVENT_COM+"="LegacyDriver"

HKEY_LOCAL_MACHINESYSTEMControlSet001EnumRoot

LEGACY_SYSTEM_EVENT_COM+000Control

键值: 字串: "ActiveService "="System Event COM+"

HKEY_LOCAL_MACHINESYSTEMControlSet001Services

键值: 字串: " System Event COM+"="提供终结点映射程序以及其它 RPC 服务。"

HKEY_LOCAL_MACHINESYSTEMControlSet001Services

System Event COM+

键值: 字串: "Enum "="RootLEGACY_SYSTEM_EVENT_COM+000"

HKEY_LOCAL_MACHINESYSTEMControlSet001Services

System Event COM+

键值: 字串: "ImagePath "="C:WINDOWSG_Server1.23.exe"

HKEY_LOCAL_MACHINESYSTEMControlSet001Services

System Event COM+

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRoot

键值: 字串: "LEGACY_SYSTEM_EVENT_COM+"="LegacyDriver"

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有