网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络安全 > 病毒数据库
Tag:卡巴斯基,NOD32,诺顿,金山毒霸,瑞星,江民
本月文章推荐
.Macro.Word97.Class.Clinton2.
.Trojan.Revise.17.Client.
.Worm.Fanbot.j.
.DOS.Sofia.
.Win32.Troj.AutoRun.in.45057.
.Worm.P2P.SpyBot.bl.enc.
.DOS.Sentinel.
.Macro.Word.Oval.
.Win32.Troj.FakeAV.h.
.Worm.Golember.o.
.DOS.iosys.
.DOS.NutcrSno.
.Worm.Delf.aj.
.DOS.NRLG-based.
.DOS.Trivial.i.
.DOS.Troj.AnDum.a.
.Win32.Hack.GCS.
.DOS.NRLG-based.
.DOS.Irc_Drea.b.
.Trojan.Mooder.g.

Win32.Hack.Jusi.t.270336

发表日期:2008-8-11


病毒名称(中文):
病毒别名:
威胁级别: ★☆☆☆☆
病毒类型: 黑客程序
病毒长度: 114688
影响系统: WinNTWin2000WinXPWin2003



病毒行为:

这是一个后门病毒。病毒运行后复制自身至系统文件夹,并释放病毒文件,然后创建系统服务来自启动。病毒通过常驻RpcS.exe进程,尝试在后
台打开IE进程并下载隐蔽软件。
另外,该病毒通过打开后门,使用户电脑成为"傀儡僵尸",并接受黑客攻击指令,攻击远程计算机。

1.复制自身至
%sys32dir%\RpcS.exe
然后使用批处理删除自身,并释放
%sys32dir%\RpcS.dll

2.生成系统服务"RemoteProcedureCallSystem(RPCS)",描述"治理并控制RPC服务数据库。"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RPCS
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcS

3.启动RpcS.exe进程,尝试打开IE进程访问以下网址下载隐蔽软件
hxxp://xxxx.3322.org

4.尝试禁用SharedAccess(Intemet连接共享和防火墙服务)

5.打开后门,使用户电脑成为"傀儡僵尸",接受黑客攻击指令,攻击远程计算机。
dns:xets01.3322.org


上一篇:Worm.XiaoHao 人气:140
下一篇:Win32.TrojDownloader.Agent.139383 人气:158
浏览全部Win32.Hack.Jusi.t.270336的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐