»
游客:
注册
|
登录
|
帮助
微点交流论坛
»
病毒快报
» 后门程序Backdoor.Win32.Ceckno.hi
作者:
标题: 后门程序Backdoor.Win32.Ceckno.hi
pioneer
超级版主
积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#1
后门程序Backdoor.Win32.Ceckno.hi
病毒名称
Backdoor.Win32.Ceckno.hi
捕获时间
2008-02-14
病毒症状
该病毒是一个使用DELPHI编写的病毒程序,长度为563,712字节,图标为windows默认可执行文件图标,病毒扩展名为exe,传播途径主要为网页木马,文件捆绑,黑客攻击。
病毒分析
当病毒被激活后,修改系统时间,试图使部分杀软失效,通过模拟鼠标点击试图突破卡巴斯基主动防御,复制自身%AllUsersProfile%\Documents\My Videos目录下并重命名为netservice;打开自身进程修改进程标记,添加SeBackupPrivilege令牌,获取系统“备份”权限,将HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon项通过调用RegSaveKeyA函数保存到 C:\1.hiv,添加SeRestorePrivilege令牌获取还原权限,新建HKEY_CURRENT_USER\Software\ns调用RegRestoreKeyA函数将1.hiv还原4次到该项下,在HKEY_CURRENT_USER\Software\ns修改键值并导出并保存到 C:\2.hiv,调用RegRestoreKeyA函数将2.hiv还原4次到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon项下,添加SeShutdownPrivilege令牌获取关机权限,通过ExitWindowsEx加上参数EWX_ROOT|EWX_FORCE强制重起计算机,重起后通过注册表启动病毒主体。
当病毒主体执行后,修改注册表相关键值禁用注册表,在%systemroot%下生成netservice.exe病毒主体文件,在%systemroot%\system32下生成sysns.dll文件,在%systemroot%\plugin下生成001.dll文件,将001.dll开启一个svchost.exe进程并通过添加SeDebugPrivilege令牌的方式提权注入这个进程中,用于监视用户的键盘输入,并将获取的信息写入名为key.dat的文件中,盗取用户的各种帐号及密码信息;通过SCM(服务控制管理器)修改注册表将sysns.dll注册成名为netns的服务并开启这个服务,服务启动后开启多个线程与黑客进行通讯,接受黑客的控制,从而可疑盗取用户计算机中的各种文件,占用用户计算机资源;执行at命令添加计划任务,使得计算机在每天的23:59重新启动。
感染对象
Windows 2000/Windows XP/Windows 2003
传播途径
网页木马,文件捆绑,黑客攻击
安全提示
已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您“发现未知间谍软件”,请直接选择删除处理(如图1);
如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现“Backdoor.Win32.Ceckno.hi”,请直接选择删除(如图2)。
对于未使用微点主动防御软件的用户,微点反病毒专家建议
:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
[
Last edited by pioneer on 2008-2-15 at 23:42
]
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2008-2-15 20:22
pioneer
超级版主
积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#2
技术细节
%AllUsersProfile%\Documents\My Videos此目录为windows所有用户都可以访问的共享目录。
病毒添加的注册表项
:
项:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
键值:Userinit
指向文件:%systemroot%\system32\userinit.exe,"C:\WINDOWS\netservice.exe"un userinit.exe
项:HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System
键值:DisableRegistryTools
数值数据:00000001
项:HKLM\SYSTEM\CurrentControlSet\Services\netns
键值:ImagePath
指向文件:%systemroot%\system32\svchost.exe -k network
项:HKLM\SYSTEM\CurrentControlSet\Services\netns\Parameters
键值:ServiceDll
指向文件: %SystemRoot%\System32\sysns.dll
添加的at命令
:
cmd /c at 23:59 shutdown -r -t 0
[
Last edited by pioneer on 2008-2-15 at 20:28
]
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2008-2-15 20:24
论坛跳转:
微点软件公测区
安全快报
> 病毒快报
> 漏洞快报
微点产品在线技术支持
> 微点主动防御软件
> 预升级反馈专区
> 微点杀毒软件
微点用户交流区
> 微点新闻
> 微点软件使用交流
> 微点茶室
安全技术交流区
> 主动防御
> 反病毒
> 防火墙
综合区
> 电脑&数码
> 体育&娱乐&休闲
> 灌水区
版务管理
内部使用专区
可打印版本
|
推荐
|
订阅
|
收藏
[
联系我们
-
东方微点
]
北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司
闽ICP备05030815号