网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络安全 > 病毒数据库
Tag:卡巴斯基,NOD32,诺顿,金山毒霸,瑞星,江民
本月文章推荐
.DOS.BW.
.Win32.Hack.Wdoor.11.
.Win32.Hack.DDosBigBoy.
.DOS.Troj.NukeWarez.b.
.DOS.K-rad.
.Trojan.Cqzs.30.d.
.DOS.Cascade.c.
.Macro.Excel97.AnitiDivi.
.Worm.Amiboide20.
.DOS.G2-Based.
.DOS.Diamond.
.Worm.Sins.
.Win32.Troj.Firtal.
.DOS.Midinfec.
.Trojan.Win32.NuclearPrank.a.
.Script.office200.
.DOS.Jorgito.
.DOS.Trivial.
.Win32.Troj.MSNIkmet.a.
.Win32.Troj.Small.mt.

Backdoor.Huigezi.bm

发表日期:2007-12-23


病毒名称:  Backdoor.Huigezi.bm 类别: 后门病毒 病毒资料:      破坏方法:
    
    后门病毒“灰鸽子”,Delphi 编写,被压缩。
    
    主要特点:
    
    1.可以穿越防火墙远程控制用户机器。
    
    2.使用madCodeHook开发包接管若干API,隐藏病毒文件,给用户杀毒造成障碍。
    病毒的破坏行为如下:
    
    一、病毒主程序运行后,把自己复制到系统目录,命名为“G_server.exe”。
    Win9x和WinMe下,病毒添加自启动项SoftWare\Microsoft\Windows\CurrentVersion\Run
    NT平台下,创建服务“GrayPigeonServer”,以服务的方式启动病毒。
    
    二、“G_server.exe”运行后,释放“G_server.dll”,然后把该dll注入到“EXPlorer.exe”病毒使用madCodeHook开发包的madRemote模块注模块。
    
    以隐藏方式启动浏览器“IEXPLORE.EXE”。以远程线程的方式把“G_server.dll”注入到IEXPLORE.EXE”中。这样,在防火墙看来,病毒的网络访问都是“IEXPLORE.EXE”,而且是80端口,都会认为是正常访问。从进程管理器中,用户自然看不到可疑进程。
    
    三、“G_server.dll”是病毒后门功能模块,每隔30秒钟,向指定网址提交本地信息:
    
    系统芯片:
    物理内存:
    Windows版本:
    Windows目录:
    注册公司:
    注册用户:
    当前用户:
    当前日期:
    开机时间:
    计算机名称:
    窗口分辨率:
    服务端版本:
    剪切板内容:
    本地ip地址.
    
    安装名称:
    VIP用户名:
    备用上线地址:
    上线分组:
    上线备注:
    连接密码:
    服务名称:
    服务显示名称:
    服务描述信息:
    
    病毒提供下列远程控制功能:
    安装文件
    启动键盘记录
    停止键盘记录
    结束指定的进程

    从新启动计算机
    启动CMD程序
    执行系统命令
    获取系统信息
    共享文件夹
    从指定的地址中下载文件。
    
    四、病毒把“G_Server_Hook.dll”使用madCodeHook开发包接管下列API。
    
    kernel32.dll 的 FindNextFileA、FindNextFileW
    ADVAPI32.DLL 的 EnumServicesStatusA、EnumServicesStatusW
    ntdll.dll 的 NtQuerySystemInformation、NtTerminateProcess
    
    病毒有个共享数据区:
    “GPigeon5_Shared_HIDE”,里面可以包含四个文件,病毒这些文件病防止终止相应进程。所以,一旦感染病毒,用户看不到病毒文件。
病毒的清除法:  使用光华反病毒软件,彻底删除。 病毒演示:   病毒FAQ:      Windows下的PE病毒。
发现日期:  2005-1-26
上一篇:Backdoor.Rbot.ahv 人气:518
下一篇:Backdoor.Banito.o 人气:448
浏览全部病毒数据库的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐