Board logo

标题: 后门程序Backdoor.Win32.Delf.fxj [打印本页]

作者: pioneer     时间: 2008-9-3 15:15    标题: 后门程序Backdoor.Win32.Delf.fxj

Backdoor.Win32.Delf.fxj

捕获时间

2008-09-03

病毒摘要

该样本是使用“Delphi”编写的“后门程序”,由微点主动防御软件自动捕获,采用“UPX”加壳方式试图躲避特征码扫描,加壳后长度为“37,474 字节”,图标为,使用“exe”扩展名,通过“网页木马”、“下载器下载”等方式植入用户计算机,运行后与后门种植者连接,接受远程控制。


感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

网页木马、文件捆绑

安全提示

  已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知木马”,请直接选择删除处理(如图1);



  如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现" Backdoor.Win32.Delf.fxj”,请直接选择删除(如图2)。



    对于未使用微点主动防御软件的用户,微点反病毒专家建议
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
作者: pioneer     时间: 2008-9-3 15:16
病毒分析

该样本程序被执行后,拷贝自身到%SystemRoot%\目录下,重命名为“MiniServer.exe”;使用API函数“CreateProcessA”运行该病毒拷贝;以批处理的方式将病毒原文件删除。

“MiniServer.exe”被执行后,使用API函数“StartServiceCtrlDispatcherA”启动服务代码,如果启动失败则将病毒拷贝“MiniServer.exe”注册成名为“MiNiService”的服务并启动。

  Quote:
项:HKLM\SYSTEM\CurrentControlSet\Services\MiNiService\
键值:DisplayName
指向数据:MINIServer
项:HKLM\SYSTEM\CurrentControlSet\Services\MiNiService\
键值:ImagePath
指向文件:%SystemRoot%\MiniServer.exe
项:HKLM\SYSTEM\CurrentControlSet\Services\MiNiService\
键值:Start
指向数据:02

服务主程序运行后,后台连接恶意网址“http://aab.l***her.cn/”下载病毒“aoo1.exe”保存为“aoo22.exe”;从链接“http://hg***ni.yeah.net”读取后门种植者所设置的IP地址和端口号进行反向连接,连接成功后开启多个线程与黑客进行通讯,接受黑客的控制,使被病毒感染主机伦为傀儡主机;




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn