HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\System Process
变量声明:
%SystemDriver% 系统所在分区,通常为“C:\”
%SystemRoot% WINDODWS所在目录,通常为“C:\Windows”
%Documents and Settings% 用户文档目录,通常为“C:\Documents and Settings”
%Temp% 临时文件夹,通常为“C:\Documents and Settings\当前用户名称\Local Settings\Temp”
%ProgramFiles% 系统程序默认安装目录,通常为:“C:\ProgramFiles”作者: pioneer 时间: 2009-12-6 16:15 病毒分析
1.病毒运行后首先设置自己为"SeDebugPrivilege"权限。
2.检查自己是否在iexplorer.exe进程中,如果是,就访问网络,连结黑客主机。
3.如果不是,检查自己路径是否为"%SystemRoot%\qdllhost or qdllhost.exe",如果不是就创建名称为"Hacker.com.cn_MUTEX"的互斥量,拷贝自己为"%SystemRoot%qdllhost or qdllhost.exe",设置为系统隐藏属性,尝试打开名称为"System Process"的服务,如果成功就删除此服务;否则就创建该服务,服务的执行程序为"%SystemRoot%\qdllhost or qdllhost.exe"。
4.当"%SystemRoot%\qdllhost or qdllhost.exe"以服务形式运行后,开启隐藏iexplorer.exe,创建远程线程,访问网络。
5.创建批处理,退出当前进程,自我删除。
病毒创建文件:
%SystemRoot%\uninstal.bat
%SystemRoot%\qdllhost or qdllhost.exe
病毒删除文件:
%SystemRoot%\uninstal.bat
病毒创建注册表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\System Process