找回密码
 注册

QQ登录

只需一步,快速开始

查看: 577|回复: 4

中灰鸽子了

[复制链接]
发表于 2007-4-17 08:58:39 | 显示全部楼层 |阅读模式
下了AVG,全盘扫了一下,报 , T, h h6 G. {9 C% Z# XNot-A-Virus.Exploit.Win32.IMGANI.k5 f7 x0 l0 P6 l6 g Dropper.Agent.sn6 j- X" G: H! l. Z+ J; z Backdoor.Hupigon 4 n( D S8 g* j0 y% _% }Trojan.nineage.alo! w$ S+ v- x. }2 c0 E: O Trojan.Agent.bjb % D m* r% m3 S+ B3 BLogger.keylogger 9 g: h" A/ q# Z, ?/ B& GTrojan.Small.edz / D. w2 f3 J! W, f还好,只是打BF2用的机器,NOD32和ADAWARE都不报$ Z- a9 i9 l- A' n2 _ 除了电影,俺都不下载其它东西,竟然还中毒1 O5 d! j7 n. F! w ~% a$ i3 [ 看来要多加小心才是 ( h+ m. K8 d7 |& r$ \同时也有个问题,灰鸽子能绕过防火墙吗?比如费尔,俺的是 (使用规则,无对应规则时,连入拒绝,连出拒绝)! w- g6 H8 P& Z, q. @* _) D* F % b3 C: k& x$ b4 J7 x1 P' Q) m* C
回复

使用道具 举报

头像被屏蔽
发表于 2007-4-17 08:59:32 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2007-4-17 09:03:45 | 显示全部楼层

俺认为还是有必要转发一下

Win32.Hack.Hupigon.j
+ ?6 a" p! U7 e9 e  
/ p! \+ l" z9 {: v3 J* c. C7 `& B2 `; X! D6 A  W7 ?8 x$ @5 a
病毒别名:Backdoor.Win32.Hupigon.j[AVP]
# i& m' X7 ^7 N% x- M/ [! |" w处理时间:
3 Y; T8 W, \2 s威胁级别:★★, V. W# B9 K% l% \/ y
中文名称:灰鸽子变种J
+ H: z6 \2 R# r$ X% G' q6 h/ \% Y病毒类型:黑客程序
; d  f7 [6 [5 `; D( n5 t影响系统:Win9x / WinNT
/ ~; P' c* O8 t, e* P' O, I病毒行为:
$ z/ j, L, G) q0 j这是“灰鸽子”后门病毒的一个变种。病毒将释放两个DLL文件Pmsns.DLL和Pmsns_Hook.DLL,通过创建远程进程的方式将Pmsns_Hook.DLL并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩某些API,从而隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务、阻止病毒进程并关闭。用户无法使用常规的方式发现病毒的踪影:使用资源管理器无法看到病毒文件,使用任务管理器查看不到病毒进程。病毒运行后,以创建服务、远程注入、挂钩API等方式隐秘启动浏览器“IEXPLORE.EXE”,在防火墙看来,访问网络的进程都是“IEXPLORE.EXE”,而且是80端口,都会认为是正常访问,从而可以穿越防火墙远程控制用户机器。“灰鸽子”病毒使用了多种方式隐藏自己的踪迹,普通用户难以发现并杀除。2 o0 O' O  E' u( \

. G) D3 q2 j( H. ^; {$ n( `0 y6 ^- D- j/ Z" I8 y7 ~
1.创建互斥量“Gpigeon_Shared_MUTEX”,防止自身重复运行。
2 Y8 i/ b' p) Y! j4 H
1 s1 U4 b9 G0 @/ N# x& O8 i2.将自身复制为%SystemRoot%\Pmsns.exe,并释放病毒DLL文件:; G5 `+ d0 ]5 s1 V! b8 T0 x3 w
%SystemRoot%\Pmsns.DLL (Win32.Hack.Hupigon.j) : Q7 T3 B0 N  U' Q/ m7 ?! i9 ~  c$ g# @
%SystemRoot%\Pmsns_Hook.DLL (Win32.Hack.Hupigon.j)+ H0 h! Q* t+ B7 U( F% ~$ `

! I( S  e% [$ v& W' @0 ]& O使用批处理文件“C:\uninstal.bat”,删除原始文件。* b, h: ~$ K6 [( f

. W: S0 U0 d5 \* B# }$ F7 i3.将病毒主程序注册为系统服务“Portable Media Serial Number S”,以服务的方式启动病毒,并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩以下API:
6 |: `7 o" ?/ ]: L8 WFindNextFileA
6 x8 n4 k8 ^% b% s6 |FindNextFileW
6 _, E. S5 g8 M2 p' m' dNtQuerySystemInformation4 W: a. x# H4 u" L
NtTerminateProcess
7 I" z% g- T- k; X2 Q+ u1 `4 ^EnumServicesStatusW
5 A. V: Y7 G( ZEnumServicesStatusA
, M  E2 h2 @+ d' s3 d( x
& U0 g/ P. N5 J; _! s/ t以隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务,并且阻止病毒进程并关闭。" [7 }4 E0 J6 Y9 C! c
将IEXPLORE.EXE进程创建为临时服务“mchInjDrv”,然后将Pmsns.DLL注入到IEXPLORE.EXE进程,用来穿透防火墙,与外界控制端通信。- |; V( _4 y9 z) z: S( c) i8 }7 ^
使用文件映射名“GPigeon5_Shared”、“Pigeon5_Shared_HIDE”来进行病毒间的数据交换。
: F' C. R2 a  t8 u2 Z  c; c; ]% ?. i# U' X! b! Q" n" X  w, y
4.修改注册表,与服务相关,使得病毒能够以服务的方式启动病毒。+ h2 [( ~0 ?" R6 M4 O7 W7 H2 ~
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S]
6 c, x  |0 [  x/ e$ O. P2 `7 t"Type"=dword:00000110
" m  O) n! o- D, B"Start"=dword:000000028 x3 D  L/ F# _* A$ L
"ErrorControl"=dword:00000000" c9 C" [: _5 q9 v+ r& u+ T
"ImagePath"="%SystemRoot%\Pmsns.exe"
5 y# I: O& [) }9 Y"DisplayName"="Pmsns"+ Y' H9 A1 l5 m3 w$ j- @5 g
"ObjectName"="LocalSystem"1 C! W+ m7 A  n" }& E; j/ V
"Description"="Rtrieves the serial number of any "
  N0 j( i2 h" m0 w) v0 t4 y  R9 Y. s
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Security]. t2 ~+ H/ u" p% [; I) J
"Security"="<系统相关>"( ^: W7 s4 _/ [3 Y$ ^7 \4 Z
6 l4 T# A+ C. ^! i1 L- s
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Enum]" R* i1 d5 L/ e8 j: T; I
"0"="Root\\LEGACY_PORTABLE_MEDIA_SERIAL_NUMBER_S\\0000"
3 i6 H. S; U$ x6 k3 q"Count"=dword:00000001* a- O/ M& n# l' e0 A- A8 _
"NextInstance"=dword:00000001% j% y, w' ~, i% ?: u
  b- s9 ~8 p- H3 p
( P, S5 f; w% @% r" a" Z# D
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv]& I8 l! x& f2 n9 a
"Type"=dword:00000001( |2 D2 ^3 }; @; y4 Y
"ErrorControl"=dword:00000000
5 A! R5 d2 p6 C2 Q- N% o"Start"=dword:00000004
% j5 Z9 k8 H: p: i: H+ e* g3 w& h: ]/ D"ImagePath"="\\??\\%SystemRoot%\\<随机文件名>", y( a0 k4 ~; u" c
"DeleteFlag"=dword:00000001
0 s  ^$ G2 h8 q- J- Z9 Z$ v" c* [+ `7 Q) O9 Y7 ~
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv\Enum]! G8 B8 @) P5 s5 B( q3 X1 n
"0"="Root\\LEGACY_MCHINJDRV\\0000"
7 z5 N- P" }  w"Count"=dword:00000001; `7 M: G. L  M' k- [
"NextInstance"=dword:00000001+ i6 P7 V/ [) F$ N, R* I. ]4 N
) j; h  o% G# l4 r5 O; l
删除键值:% |% ?9 y7 b$ @) _% y
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp
* F1 B, L4 _  e“NoRealMode”,禁止用户在DOS下察看病毒文件。 . `: o! m7 u; T" v3 h8 G2 A

. \  b) m1 q  o9 D/ t  V5.病毒模块Pmsns.DLL每隔一定时间向远程主机发送本机信息:
. ~. Z, B' h; e$ e7 F) @8 I+ u( W系统芯片 ' M( P' Z+ Z' S; s( O' K
物理内存+ s6 Y! j1 |% V% n( f' C% \& p
Windows版本
+ c- d; q, u" ?' mWindows目录9 d+ L, o8 M! N
注册公司
5 t. }0 z6 k+ o: \' e9 L注册用户
, s5 w& L7 d5 k6 z% v& P: s当前用户. [1 j4 ?& S7 E" y
当前日期8 K. e$ y7 _& F! Z/ ^
开机时间' Z5 i; S% c( e+ f" a7 K1 x
计算机名称
/ j  O/ _* `& g8 \8 V( l计算机分辨率
+ W6 T' ?4 w# d6 o# v2 q服务端版本
( E# u1 G9 }# N# f# P0 U剪切板内容+ U1 l% D' w0 d
本地IP地址
' E5 L+ ?2 H1 p. W; F3 x7 A  M* _# q' p: _( r
当控制端连接到中毒计算机以后,病毒可以执行以下远程控制命令:
) `. G; p' T/ y5 Z; X$ y更新病毒 3 f7 q1 t- @0 Y% R
启动键盘记录
6 q7 d0 Z  N! i1 t) P6 I停止键盘记录
- y; B" D; b3 k& O7 u* V结束指定的进程 - U  C3 y/ T( W& U
重启计算机
9 u7 s) b- W3 i$ \4 [启动命令行程序 6 H6 K& k9 m6 I+ e- c8 l# A/ U# K9 @
执行系统命令 , Z' h; K: D( B7 p5 d2 `
获取系统信息
6 h# s* U" y& u1 n共享文件夹
* j. P4 `! ^7 v7 k从指定的IP下载文件。
回复

使用道具 举报

头像被屏蔽
发表于 2007-4-17 09:05:53 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2007-4-17 09:45:18 | 显示全部楼层
虚惊一场) }) d- g5 v6 F8 `
那是木马杀客的特征文件
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|=|HERO|=战队 ( 皖ICP备19020640号 )|网站地图

GMT+8, 2026-2-7 19:31

Powered by Discuz! X3.5 Licensed

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表