主题 : 7月16日病毒预报-- 微型后门Backdoor.Win32.Small.axy
喝水都长膘
级别: 正式版主

显示用户信息
0  发表于: 2008-07-15 18:17

7月16日病毒预报-- 微型后门Backdoor.Win32.Small.axy

Backdoor.Win32.Small.axy
捕获时间
2008-07-15
病毒摘要
该样本是使用Delphi编写的后门程序,由微点主动防御软件自动捕获,采用加壳方式试图躲避特征码扫描,加壳后长度为28,160字节,图标为

,病毒扩展名为exe,主要通过网页木马、文件捆绑的方式传播,病毒主要作为被入侵系统的后门使用。
感染对象
Windows 2000/Windows XP/Windows 2003
传播途径
网页木马、文件捆绑
安全提示
  已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);

  如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Backdoor.Win32.Small.axy”,请直接选择删除(如图2)。

    对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。

病毒分析
该样本程序被执行后,拷贝自身到%SystemRoot%\system32目录下,重命名为windows.exe,修改文件属性为隐藏、系统;使用API函数CreateProcessA运行该病毒拷贝;以命令行的方式将病毒原文件删除;
windows.exe运行后,使用API函数StartServiceCtrlDispatcherA启动服务代码,如果启动失败则调用SCM写注册表,将病毒拷贝windows.exe注册成名为windows server的服务,使用相关API函数启动被注册的服务;
  Quote:
项:HKLM\SYSTEM\CurrentControlSet\Services\windows server\
键值:DisplayName
指向数据:windows server测试系统服务项
项:HKLM\SYSTEM\CurrentControlSet\Services\windows server\
键值:ImagePath
指向文件:%SystemRoot%\system32\windows.exe
项:HKLM\SYSTEM\CurrentControlSet\Services\windows server\
键值:Start
指向数据:02
服务主程序运行后,通过相关API函数从网络空间上cs2xy.3322.org读取后门种植者所设置的IP地址和端口号进行反向连接,连接成功后使用API函数开启多个线程与黑客进行通讯,接受黑客的控制,使被病毒感染主机伦为傀儡主机











家里补差的
级别: 管理员

显示用户信息
1  发表于: 2008-11-14 20:02

谢谢楼主整理采集
洒水车
级别: 总版主

显示用户信息
2  发表于: 2008-11-24 21:04

今天 到这里来转一转,一看楼主也注册三年多了
以造砖码字为荣,以光看不灌为耻。       以热爱论坛为荣 以危害论坛为耻
以消息灵通为荣,以闭塞古董为耻。       以服务会员为荣 以背离会员为耻
以独立思考为荣,以鹦鹉学舌为耻。       以崇尚发帖为荣 以坐享其成为耻 
以制造八卦为荣,以人身攻击为耻。       以辛勤积分为荣 以恶意灌水为耻
以评论交流为荣,以无聊广告为耻。       以礼貌回帖为荣 以看帖不回为耻
以有名有姓为荣,以马甲无数为耻。       以遵守版规为荣 以违反版规为耻
以天天登陆为荣,以蜻蜓点水为耻。       以彼此尊重为荣 以互相拆台为耻
以迅速回贴为荣,以看贴不回为耻。       以技术交流为荣 以乱发广告为耻
级别: 新人出动
显示用户信息
3  发表于: 2009-05-11 17:46

这里好像好久没来人了!