找回密码
 注册

QQ登录

只需一步,快速开始

查看: 556|回复: 4

中灰鸽子了

[复制链接]
发表于 2007-4-17 08:58:39 | 显示全部楼层 |阅读模式
下了AVG,全盘扫了一下,报 / v4 Z8 B# }+ NNot-A-Virus.Exploit.Win32.IMGANI.k - d3 g) h0 V1 s- k5 z9 C0 nDropper.Agent.sn* f3 M4 d5 d$ ]/ \( x! R Backdoor.Hupigon , g: A r2 f8 \# t# v" c: g" NTrojan.nineage.alo # A8 W! |+ [& j7 q9 CTrojan.Agent.bjb & Z; J n, a2 S8 QLogger.keylogger ' |8 A/ x( U N' j4 zTrojan.Small.edz ! _, m( l4 `( x1 \4 E还好,只是打BF2用的机器,NOD32和ADAWARE都不报 ' F2 `* ~3 ], n/ R/ ]6 `" r& n除了电影,俺都不下载其它东西,竟然还中毒8 O1 a5 }4 R: ~- e' \! `4 a 看来要多加小心才是3 }& x7 E, U9 Y* {" T7 M 同时也有个问题,灰鸽子能绕过防火墙吗?比如费尔,俺的是 (使用规则,无对应规则时,连入拒绝,连出拒绝) 4 ^" p y; P: r) r0 m3 o9 R3 \6 R) S
回复

使用道具 举报

头像被屏蔽
发表于 2007-4-17 08:59:32 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2007-4-17 09:03:45 | 显示全部楼层

俺认为还是有必要转发一下

Win32.Hack.Hupigon.j6 w" ~8 l  r8 a3 {! ]
  
- I: _  x  i& L1 {3 V
2 z0 Q% b( [) d. X; c病毒别名:Backdoor.Win32.Hupigon.j[AVP]7 e, F) Y6 m6 F" P" _0 G
处理时间:9 w% C& N( v& E5 P- J* c& ?3 m
威胁级别:★★0 _1 c& j2 m9 N4 g+ e
中文名称:灰鸽子变种J
% s, g2 J7 a9 T+ t病毒类型:黑客程序
1 b, D; o3 \. X3 ?( G) D影响系统:Win9x / WinNT: j  m' ~$ j7 m8 Q
病毒行为:; H& v4 k6 t" ^4 F8 I
这是“灰鸽子”后门病毒的一个变种。病毒将释放两个DLL文件Pmsns.DLL和Pmsns_Hook.DLL,通过创建远程进程的方式将Pmsns_Hook.DLL并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩某些API,从而隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务、阻止病毒进程并关闭。用户无法使用常规的方式发现病毒的踪影:使用资源管理器无法看到病毒文件,使用任务管理器查看不到病毒进程。病毒运行后,以创建服务、远程注入、挂钩API等方式隐秘启动浏览器“IEXPLORE.EXE”,在防火墙看来,访问网络的进程都是“IEXPLORE.EXE”,而且是80端口,都会认为是正常访问,从而可以穿越防火墙远程控制用户机器。“灰鸽子”病毒使用了多种方式隐藏自己的踪迹,普通用户难以发现并杀除。
% q+ G1 @# D! V1 G, [  M2 P
1 Q% G& t. O! G& K" o& u8 D1 p6 m) \& |7 P0 Y
1.创建互斥量“Gpigeon_Shared_MUTEX”,防止自身重复运行。% }3 o: l8 V' m5 @+ K  h* \
6 S; A# K" j1 G! B$ I' y! `$ n
2.将自身复制为%SystemRoot%\Pmsns.exe,并释放病毒DLL文件:
; w* ^; ^/ y2 r) `%SystemRoot%\Pmsns.DLL (Win32.Hack.Hupigon.j) 2 g! a7 y- {5 V* y& a0 d/ ^, \4 z
%SystemRoot%\Pmsns_Hook.DLL (Win32.Hack.Hupigon.j)
8 Z: J/ t3 E" h% r+ A3 [% C' d0 R! Z$ N# U8 j( X
使用批处理文件“C:\uninstal.bat”,删除原始文件。
, W& K4 t9 n# f. f! N: y. X( V% H: h! l( x4 x  f
3.将病毒主程序注册为系统服务“Portable Media Serial Number S”,以服务的方式启动病毒,并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩以下API:
5 x$ Z/ b" L, H% R( a) V+ W9 Y1 ^FindNextFileA6 u* X0 d) k3 {" k$ i* N9 x( o
FindNextFileW* X, y% {$ {& R8 p1 H
NtQuerySystemInformation
6 ?& g$ R7 p% k8 ]NtTerminateProcess/ t8 X, ^3 H0 @4 L
EnumServicesStatusW9 w  h6 h+ k1 C! u  C
EnumServicesStatusA 2 t. \% E0 p. E# q; t3 i, {
9 R" `1 O8 p9 u0 \/ o& f" O$ @
以隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务,并且阻止病毒进程并关闭。% t  F% G7 S1 s! x  J+ ]. H1 N
将IEXPLORE.EXE进程创建为临时服务“mchInjDrv”,然后将Pmsns.DLL注入到IEXPLORE.EXE进程,用来穿透防火墙,与外界控制端通信。
# S+ l1 d- M6 C: G使用文件映射名“GPigeon5_Shared”、“Pigeon5_Shared_HIDE”来进行病毒间的数据交换。$ h* r# o# v) {) o9 Y# B- `/ t, _
- I! Q8 h! T2 v; J: L0 }
4.修改注册表,与服务相关,使得病毒能够以服务的方式启动病毒。6 S  d9 b. t9 L. g* {$ X
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S]7 @+ q3 ]9 x# p- X
"Type"=dword:00000110
1 t; R, b' B' a8 B+ A& U! {! f. u7 {"Start"=dword:00000002
' ]7 w0 I7 e6 C( _, T5 Q"ErrorControl"=dword:00000000
/ C- q2 }5 ^. o6 Q"ImagePath"="%SystemRoot%\Pmsns.exe"
* j: m( w" [) f$ T1 b7 ?"DisplayName"="Pmsns"1 Q' v; w1 b1 l$ B8 C0 ~& m
"ObjectName"="LocalSystem"( }3 [8 ^2 N9 ?  m  G
"Description"="Rtrieves the serial number of any "
) @) w8 F3 y, b9 f3 J$ F
/ [& u) ^: V' E[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Security]
. g8 C/ ^& z9 y"Security"="<系统相关>"3 @1 [& C# ~3 A0 _

: G, `' T: {) e4 z% [) f[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Enum]
9 E& d- C- T- G5 t"0"="Root\\LEGACY_PORTABLE_MEDIA_SERIAL_NUMBER_S\\0000"
* Q$ W5 N7 v' Q"Count"=dword:000000019 p( K" o( M8 _, R3 H4 j
"NextInstance"=dword:00000001
1 M" ~2 k& |/ P: f) f9 T1 L
- Y, Q% h+ p$ c6 r+ F, T$ a. E9 G
% [3 R6 f5 u& B4 N[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv]
! K% a# c0 [" E6 k; V' J& A"Type"=dword:00000001
& L1 M. x8 f6 M8 |"ErrorControl"=dword:00000000
/ E( g  x* B1 q, ~3 f"Start"=dword:00000004  o1 }" V; ]0 {" _- |! }# d# [
"ImagePath"="\\??\\%SystemRoot%\\<随机文件名>"( V/ X- l4 x7 a2 K& r
"DeleteFlag"=dword:00000001
' q  X6 M# h  }3 s5 z* ^" V' l' u. `
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv\Enum]4 S6 u% ~  A" @- |
"0"="Root\\LEGACY_MCHINJDRV\\0000"% \& x* {& ~) e9 B! d
"Count"=dword:00000001; P6 h( l7 _" n9 D3 F
"NextInstance"=dword:00000001
* F: {& d  y9 R1 H& R4 _2 Z6 N' f& |* F2 X; o4 I$ _
删除键值:
" f, Z" B5 S8 N( MHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp
9 e0 }  E& y2 B1 \“NoRealMode”,禁止用户在DOS下察看病毒文件。
9 `  B% x# n, k0 G
+ g9 U3 M, @- q0 d! m# D5.病毒模块Pmsns.DLL每隔一定时间向远程主机发送本机信息:
8 d: @1 t% C# N2 O& y9 s" ?系统芯片
" e- s2 d; @) o* A1 l4 B物理内存* {; {) D- d4 f
Windows版本
* a7 o, P( X! ]Windows目录5 s4 g; p2 [# p4 X; |
注册公司
# _& I- p% E9 d/ K- i注册用户
- o+ z4 r* S0 c, G9 e当前用户
) E8 H7 g& a9 o2 ^6 t" Q2 \当前日期. H' V1 f* `  [! Q
开机时间7 `% N/ u$ U4 p/ r
计算机名称; I! ^3 C2 Y$ Q8 u6 t! W4 B4 w
计算机分辨率
. v$ ^* V( Q! l( u  G服务端版本
# {! y) }. q4 x( E; K& L% W! U剪切板内容5 e' w: K- ^; [$ V
本地IP地址
3 ^1 C9 J$ S+ ?8 b* c7 s' J7 x9 |" F, Z
当控制端连接到中毒计算机以后,病毒可以执行以下远程控制命令:
* }: I; W0 u( H" Q( |更新病毒
8 }. @2 M/ u2 h+ F  n0 m) ^$ i4 w  o启动键盘记录 ) }8 c8 n- w. p: Y( H
停止键盘记录 & W' P6 Y  d( C4 h# O2 U
结束指定的进程 1 l. J& v+ i4 o  T; e
重启计算机
8 K8 y! E4 f) D启动命令行程序
$ g+ O4 U4 l8 [: B; ]执行系统命令
( `! W/ B' ?1 ^' z1 b. c" a获取系统信息
% X8 [9 Y7 O5 I3 ?6 K" S0 q2 D共享文件夹
3 Q2 m# Q' Z( B( y! _, P从指定的IP下载文件。
回复

使用道具 举报

头像被屏蔽
发表于 2007-4-17 09:05:53 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2007-4-17 09:45:18 | 显示全部楼层
虚惊一场
, X3 g) c6 X) b" |' y$ `那是木马杀客的特征文件
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|=|HERO|=战队 ( 皖ICP备19020640号 )|网站地图

GMT+8, 2025-11-12 00:27

Powered by Discuz! X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表