%SystemDriver% 系统所在分区,通常为“C:\”
%SystemRoot% WINDODWS所在目录,通常为“C:\Windows”
%Documents and Settings% 用户文档目录,通常为“C:\Documents and Settings”
%Temp% 临时文件夹,通常为“C:\Documents and Settings\当前用户名称\Local Settings\Temp”
%ProgramFiles% 系统程序默认安装目录,通常为:“C:\ProgramFiles”作者: pioneer 时间: 2012-9-20 09:41 标题: 后门程序Backdoor.Win32.Agent.tww
病毒分析:
1.释放动态链接库"kmon.dll"。
2.判断当前进程是否为"C:\WINDOWS\svchost.exe",不是则将自身拷贝重命名为"C:\WINDOWS\svchost.exe",设置属性为系统和隐藏。
3.创建新进程执行"C:\WINDOWS\svchost.exe"。
4.创建新进程执行命令"C:\WINDOWS\system32\cmd.exe /C del 病毒主程序 > nul",将病毒文件自身删除。
5.病毒作为"C:\WINDOWS\svchost.exe"运行之后,连接服务控制管理器,创建名字为"WinHelp321"的服务,显示名为"Windows Help System1",启动类型为自动,执行映像指向"C:\WINDOWS\svchost.exe",之后启动此服务,设置服务描述信息为"Windows Help System for X32 windows desktop"。
6.服务运行之后,清除本地DNS缓存,以挂起的方式创建进程"C:\Program Files\Internet Explorer\iexplore.exe",读取文件读取文件"C:\WINDOWS\svchost.exe"数据写入该进程地址空间并执行。
7.病毒以进程"iexplore.exe"作为宿主运行之后:
(1)创建名字为"MNRS45LTME4DQOBYHAXGG33NHIZDAMJU"的互斥对象,防止重复运行。
(2)每隔10秒开辟新线程,解密并连接到主机"cc.us**8888.com:20*4",获取本地处理器类型、操作系统版本、内存大小、本地语言等信息发送到该主机,并接收控制命令,执行其他恶意操作。