pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
(1)在病毒自身同目录下生成一个服务配置文件DNS_TEMP_CONFIG.INI,并读取该文件中的配置信息,之后,删除该文件。
(2)将病毒自身重命名拷贝到%SystemRoot%\system32\spool\drivers\dnss.exe。
(3)通过修改注册表相关键值,将dnss.exe添加到系统默认防火墙的信任列表,使其访问网络不会被拦截。
(4)创建名为NDSVC的服务,并通过该服务执行%SystemRoot%\system32\spool\drivers\dnss.exe
(5)执行dnss.exe后,病毒会隐式打开IE,连接到黑客指定服务器,一旦完成连接,用户机器将被完全控制。
(6)释放文件%SystemDriver%\DNS_AUTO_DELETE.BAT,并隐式执行,删除病毒自身和该批处理文件。
病毒创建文件:
X:\DNS_TEMP_CONFIG.INI (X为病毒自身所在目录)
%SystemRoot%\system32\spool\drivers\dnss.exe
%SystemDriver%\DNS_AUTO_DELETE.BAT
病毒删除文件:
X:\DNS_TEMP_CONFIG.INI
%SystemDriver%\DNS_AUTO_DELETE.BAT
病毒创建注册表:
键:HKEY_LOCAL_MACHINE\Software\Microsoft\DNS Client Service HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Domain
Profile\AuthorizedApp\list
值: %SystemRoot%\system32\spool\drivers\dnss.exe
数据:%SystemRoot%\system32\spool\drivers\dnss.exe:*:enabled:Explorer
键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Standard
Profile\AuthorizedApp\list
值: %SystemRoot%\system32\spool\drivers\dnss.exe
数据:%SystemRoot%\system32\spool\drivers\dnss.exe:*:enabled:Explorer
键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NDSVC
病毒访问网络:
http://www.hi***st-developments.com/ptmp2.php
http://www.mo***nnovation.com/ptmp2.php
[ Last edited by pioneer on 2009-8-10 at 11:36 ]
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|