Board logo

标题: 后门程序Backdoor.Win32.PcClient.ckz [打印本页]

作者: pioneer     时间: 2008-5-25 18:12    标题: 后门程序Backdoor.Win32.PcClient.ckz

病毒名称

Backdoor.Win32.PcClient.ckz

捕获时间

2008-05-25

病毒摘要

    该木马是使用VC编写的后门程序,由微点主动防御软件自动捕获,采用加壳方式试图躲避特征码扫描,长度为61,289字节,图标为,病毒扩展名为exe,主要通过网页木马、文件捆绑的方式传播,病毒主要感染系统文件。

感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

网页木马、文件捆绑

安全提示

  已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);



  如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现" Backdoor.Win32.PcClient.ckz”,请直接选择删除(如图2)。



  对于未使用微点主动防御软件的用户,微点反病毒专家建议
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、建议关闭U盘自动播放,具体操作步骤:开始->运行->gpedit.msc->计算机配置->管理模板->系统->在右侧找到"关闭自动播放"->双击->选择"已启用"。
3、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
作者: pioneer     时间: 2008-5-25 18:14
病毒分析

    该后门程序被执行后,创建名为“Global\ps00048b90”的互斥体对象,防止系统中有多个病毒程序在运行;在%SystemRoot%\system32目录下释放动态库“******.dll”;调用SCM写注册表,将系统文件“svchost.exe”注册成名为“Netlsvc”的服务,通过相关API函数启动被注册的服务

  Quote:
项:HKLM\SYSTEM\CurrentControlSet\Services\Netlsvc\
键值:DisplayName
指向数据:Network Local Connections

项:HKLM\SYSTEM\CurrentControlSet\Services\Netlsvc\
键值:ImagePath
指向文件:%SystemRoot%\system32\svchost.exe -k Netlsvc

项:HKLM\SYSTEM\CurrentControlSet\Services\Netlsvc\
键值:Start
指向数据:02

项: HKLM\SYSTEM\CurrentControlSet\Services\Netlsvc\Parameters
健值:ServiceDll
指向数据:%SystemRoot%\System32\******.dll

项:HKLM\SYSTEM\CurrentControlSet\Services\Netlsvc
健值:Description
指向数据:管理本地网络连接,使通讯组件正常,如果禁止此服务,可能导致网络不正常。

“******.dll”加载运行后,使用API函数开启多个线程与黑客进行通讯,接受黑客的控制,使被病毒感染主机伦为傀儡主机;

[ Last edited by pioneer on 2008-5-28 at 17:20 ]




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn