pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
1、查找自身模块中是否有kmon.dll动态库加载,如果有,则释放该动态库模块;
2、判断自身是否为C:\windows\system32\svchost.exe和C:\windows\system32\ha2010.exe,如果不是,则会释放驱动文件Pcidump.sys到%SystemRoot%\System32\dirvers目录下;
3、释放的驱动文件创建名称为Pcidump的系统服务,创建相应的注册表服务项,用于加载驱动文件Pcidump.sys;服务启动后,会建立名称为\\.\Dark2118的通信管道与内核通信,驱动加载后会修改系统服务表,使安全软件失效,从而对抗杀毒软件的查杀;
4、复制自身到C:\windows\system32目录下并重命名为ha2010.exe,设置文件属性为系统隐藏;运行ha2010.exe并利用命令行方式删除病毒自身文件;
5、ha2010.exe运行后,创建名称为ha2010的系统服务,创建相应的注册表服务项,数据指向C:\windows\system32\ha2010.exe,用于后门程序的自启动;
6、ha2010.exe的服务启动后,将自身进程注入到svchost.exe线程中,创建socket通信,连接黑客指定网址,用户电脑成为傀儡主机;
病毒创建文件:
%SystemRoot%\system32\ha2010.exe
%SystemRoot%\System32\dirvers
病毒创建注册表:
1、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Pcidump
名称:Pcidump
数据:C:\WINDOWS\system32\driver\Pcidump.sys
2、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\FontViewer
名称:ha2010
数据:C:\WINDOWS\system32\ha2010.exe
病毒访问网络:
58.20.86.245:8801
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|