|
|
楼主 |
发表于 2007-4-17 09:03:45
|
显示全部楼层
俺认为还是有必要转发一下
Win32.Hack.Hupigon.j
+ ?6 a" p! U7 e9 e
/ p! \+ l" z9 {: v3 J* c. C7 `& B2 `; X! D6 A W7 ?8 x$ @5 a
病毒别名:Backdoor.Win32.Hupigon.j[AVP]
# i& m' X7 ^7 N% x- M/ [! |" w处理时间:
3 Y; T8 W, \2 s威胁级别:★★, V. W# B9 K% l% \/ y
中文名称:灰鸽子变种J
+ H: z6 \2 R# r$ X% G' q6 h/ \% Y病毒类型:黑客程序
; d f7 [6 [5 `; D( n5 t影响系统:Win9x / WinNT
/ ~; P' c* O8 t, e* P' O, I病毒行为:
$ z/ j, L, G) q0 j这是“灰鸽子”后门病毒的一个变种。病毒将释放两个DLL文件Pmsns.DLL和Pmsns_Hook.DLL,通过创建远程进程的方式将Pmsns_Hook.DLL并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩某些API,从而隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务、阻止病毒进程并关闭。用户无法使用常规的方式发现病毒的踪影:使用资源管理器无法看到病毒文件,使用任务管理器查看不到病毒进程。病毒运行后,以创建服务、远程注入、挂钩API等方式隐秘启动浏览器“IEXPLORE.EXE”,在防火墙看来,访问网络的进程都是“IEXPLORE.EXE”,而且是80端口,都会认为是正常访问,从而可以穿越防火墙远程控制用户机器。“灰鸽子”病毒使用了多种方式隐藏自己的踪迹,普通用户难以发现并杀除。2 o0 O' O E' u( \
. G) D3 q2 j( H. ^; {$ n( `0 y6 ^- D- j/ Z" I8 y7 ~
1.创建互斥量“Gpigeon_Shared_MUTEX”,防止自身重复运行。
2 Y8 i/ b' p) Y! j4 H
1 s1 U4 b9 G0 @/ N# x& O8 i2.将自身复制为%SystemRoot%\Pmsns.exe,并释放病毒DLL文件:; G5 `+ d0 ]5 s1 V! b8 T0 x3 w
%SystemRoot%\Pmsns.DLL (Win32.Hack.Hupigon.j) : Q7 T3 B0 N U' Q/ m7 ?! i9 ~ c$ g# @
%SystemRoot%\Pmsns_Hook.DLL (Win32.Hack.Hupigon.j)+ H0 h! Q* t+ B7 U( F% ~$ `
! I( S e% [$ v& W' @0 ]& O使用批处理文件“C:\uninstal.bat”,删除原始文件。* b, h: ~$ K6 [( f
. W: S0 U0 d5 \* B# }$ F7 i3.将病毒主程序注册为系统服务“Portable Media Serial Number S”,以服务的方式启动病毒,并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩以下API:
6 |: `7 o" ?/ ]: L8 WFindNextFileA
6 x8 n4 k8 ^% b% s6 |FindNextFileW
6 _, E. S5 g8 M2 p' m' dNtQuerySystemInformation4 W: a. x# H4 u" L
NtTerminateProcess
7 I" z% g- T- k; X2 Q+ u1 `4 ^EnumServicesStatusW
5 A. V: Y7 G( ZEnumServicesStatusA
, M E2 h2 @+ d' s3 d( x
& U0 g/ P. N5 J; _! s/ t以隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务,并且阻止病毒进程并关闭。" [7 }4 E0 J6 Y9 C! c
将IEXPLORE.EXE进程创建为临时服务“mchInjDrv”,然后将Pmsns.DLL注入到IEXPLORE.EXE进程,用来穿透防火墙,与外界控制端通信。- |; V( _4 y9 z) z: S( c) i8 }7 ^
使用文件映射名“GPigeon5_Shared”、“Pigeon5_Shared_HIDE”来进行病毒间的数据交换。
: F' C. R2 a t8 u2 Z c; c; ]% ?. i# U' X! b! Q" n" X w, y
4.修改注册表,与服务相关,使得病毒能够以服务的方式启动病毒。+ h2 [( ~0 ?" R6 M4 O7 W7 H2 ~
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S]
6 c, x |0 [ x/ e$ O. P2 `7 t"Type"=dword:00000110
" m O) n! o- D, B"Start"=dword:000000028 x3 D L/ F# _* A$ L
"ErrorControl"=dword:00000000" c9 C" [: _5 q9 v+ r& u+ T
"ImagePath"="%SystemRoot%\Pmsns.exe"
5 y# I: O& [) }9 Y"DisplayName"="Pmsns"+ Y' H9 A1 l5 m3 w$ j- @5 g
"ObjectName"="LocalSystem"1 C! W+ m7 A n" }& E; j/ V
"Description"="Rtrieves the serial number of any "
N0 j( i2 h" m0 w) v0 t4 y R9 Y. s
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Security]. t2 ~+ H/ u" p% [; I) J
"Security"="<系统相关>"( ^: W7 s4 _/ [3 Y$ ^7 \4 Z
6 l4 T# A+ C. ^! i1 L- s
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Enum]" R* i1 d5 L/ e8 j: T; I
"0"="Root\\LEGACY_PORTABLE_MEDIA_SERIAL_NUMBER_S\\0000"
3 i6 H. S; U$ x6 k3 q"Count"=dword:00000001* a- O/ M& n# l' e0 A- A8 _
"NextInstance"=dword:00000001% j% y, w' ~, i% ?: u
b- s9 ~8 p- H3 p
( P, S5 f; w% @% r" a" Z# D
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv]& I8 l! x& f2 n9 a
"Type"=dword:00000001( |2 D2 ^3 }; @; y4 Y
"ErrorControl"=dword:00000000
5 A! R5 d2 p6 C2 Q- N% o"Start"=dword:00000004
% j5 Z9 k8 H: p: i: H+ e* g3 w& h: ]/ D"ImagePath"="\\??\\%SystemRoot%\\<随机文件名>", y( a0 k4 ~; u" c
"DeleteFlag"=dword:00000001
0 s ^$ G2 h8 q- J- Z9 Z$ v" c* [+ `7 Q) O9 Y7 ~
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv\Enum]! G8 B8 @) P5 s5 B( q3 X1 n
"0"="Root\\LEGACY_MCHINJDRV\\0000"
7 z5 N- P" } w"Count"=dword:00000001; `7 M: G. L M' k- [
"NextInstance"=dword:00000001+ i6 P7 V/ [) F$ N, R* I. ]4 N
) j; h o% G# l4 r5 O; l
删除键值:% |% ?9 y7 b$ @) _% y
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp
* F1 B, L4 _ e“NoRealMode”,禁止用户在DOS下察看病毒文件。 . `: o! m7 u; T" v3 h8 G2 A
. \ b) m1 q o9 D/ t V5.病毒模块Pmsns.DLL每隔一定时间向远程主机发送本机信息:
. ~. Z, B' h; e$ e7 F) @8 I+ u( W系统芯片 ' M( P' Z+ Z' S; s( O' K
物理内存+ s6 Y! j1 |% V% n( f' C% \& p
Windows版本
+ c- d; q, u" ?' mWindows目录9 d+ L, o8 M! N
注册公司
5 t. }0 z6 k+ o: \' e9 L注册用户
, s5 w& L7 d5 k6 z% v& P: s当前用户. [1 j4 ?& S7 E" y
当前日期8 K. e$ y7 _& F! Z/ ^
开机时间' Z5 i; S% c( e+ f" a7 K1 x
计算机名称
/ j O/ _* `& g8 \8 V( l计算机分辨率
+ W6 T' ?4 w# d6 o# v2 q服务端版本
( E# u1 G9 }# N# f# P0 U剪切板内容+ U1 l% D' w0 d
本地IP地址
' E5 L+ ?2 H1 p. W; F3 x7 A M* _# q' p: _( r
当控制端连接到中毒计算机以后,病毒可以执行以下远程控制命令:
) `. G; p' T/ y5 Z; X$ y更新病毒 3 f7 q1 t- @0 Y% R
启动键盘记录
6 q7 d0 Z N! i1 t) P6 I停止键盘记录
- y; B" D; b3 k& O7 u* V结束指定的进程 - U C3 y/ T( W& U
重启计算机
9 u7 s) b- W3 i$ \4 [启动命令行程序 6 H6 K& k9 m6 I+ e- c8 l# A/ U# K9 @
执行系统命令 , Z' h; K: D( B7 p5 d2 `
获取系统信息
6 h# s* U" y& u1 n共享文件夹
* j. P4 `! ^7 v7 k从指定的IP下载文件。 |
|