找回密码
 注册

QQ登录

只需一步,快速开始

查看: 555|回复: 4

中灰鸽子了

[复制链接]
发表于 2007-4-17 08:58:39 | 显示全部楼层 |阅读模式
下了AVG,全盘扫了一下,报' R, S7 B% _9 d& L' y4 P Not-A-Virus.Exploit.Win32.IMGANI.k$ S* E- p6 q6 j1 ]# s7 R Dropper.Agent.sn , l0 n v( a! m! tBackdoor.Hupigon ' `; ^" @4 x: n: fTrojan.nineage.alo6 \* X$ w" J; K3 r Trojan.Agent.bjb! e6 h+ S2 H1 S% S% |" m* h6 ~' h; M Logger.keylogger' `6 S, R3 y) E4 u/ X4 S Trojan.Small.edz & j5 j. ?' ?8 J7 J3 B' s还好,只是打BF2用的机器,NOD32和ADAWARE都不报4 {, H# f0 d5 d' @8 v 除了电影,俺都不下载其它东西,竟然还中毒 % |/ q! K$ z2 Y( ^ P看来要多加小心才是 / R) r8 i r( _+ k/ K, B同时也有个问题,灰鸽子能绕过防火墙吗?比如费尔,俺的是 (使用规则,无对应规则时,连入拒绝,连出拒绝)9 u9 x# R3 m( s; E# [* r! N 2 v5 [, D* Z$ b3 K6 u2 ?
回复

使用道具 举报

头像被屏蔽
发表于 2007-4-17 08:59:32 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2007-4-17 09:03:45 | 显示全部楼层

俺认为还是有必要转发一下

Win32.Hack.Hupigon.j# i0 c3 Q0 `: I( L1 |, Q6 c
  ! V2 F* h9 K' u% P, C  j8 z6 k  m

& O" s/ Q' P7 y- N病毒别名:Backdoor.Win32.Hupigon.j[AVP]0 G5 ~; w: c2 Z4 k( C% T4 e" D
处理时间:
/ Z# T5 t2 V- x& U威胁级别:★★0 j; O0 v4 U3 J8 e% P
中文名称:灰鸽子变种J* s& `$ H& ~8 N) c  i& Z, u
病毒类型:黑客程序7 ^4 @8 P9 M8 h; W, U
影响系统:Win9x / WinNT( @' @* S7 _9 m2 }
病毒行为:# I% t& _: n- T) V7 G0 ^
这是“灰鸽子”后门病毒的一个变种。病毒将释放两个DLL文件Pmsns.DLL和Pmsns_Hook.DLL,通过创建远程进程的方式将Pmsns_Hook.DLL并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩某些API,从而隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务、阻止病毒进程并关闭。用户无法使用常规的方式发现病毒的踪影:使用资源管理器无法看到病毒文件,使用任务管理器查看不到病毒进程。病毒运行后,以创建服务、远程注入、挂钩API等方式隐秘启动浏览器“IEXPLORE.EXE”,在防火墙看来,访问网络的进程都是“IEXPLORE.EXE”,而且是80端口,都会认为是正常访问,从而可以穿越防火墙远程控制用户机器。“灰鸽子”病毒使用了多种方式隐藏自己的踪迹,普通用户难以发现并杀除。1 x+ _( l( _, X) `! |
" k/ j# V6 J8 u9 e9 L1 Z; ^

4 V1 ?, `1 [* K" E; b' s: w) x1.创建互斥量“Gpigeon_Shared_MUTEX”,防止自身重复运行。
) V5 X8 `: d3 f, X7 m; l" @/ ^" n6 W6 j5 b) U
2.将自身复制为%SystemRoot%\Pmsns.exe,并释放病毒DLL文件:6 m* x5 @- b: B5 N( J, ?0 ~
%SystemRoot%\Pmsns.DLL (Win32.Hack.Hupigon.j)
. d) ?% j( q% c  A" Z, T  w%SystemRoot%\Pmsns_Hook.DLL (Win32.Hack.Hupigon.j)
- J; [' M' |# a+ A- T; u% \3 {
+ d4 C  J2 j$ w+ B. b- z+ r使用批处理文件“C:\uninstal.bat”,删除原始文件。
8 i! q0 J; o3 k$ Q8 ^) }, c
9 k% \" e, R- |# H3.将病毒主程序注册为系统服务“Portable Media Serial Number S”,以服务的方式启动病毒,并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩以下API:
* q. q, H& S; d5 f& KFindNextFileA
+ N! C* [8 u% t" j6 OFindNextFileW: ?  N) z( x2 P" d: d  q0 }5 J1 \
NtQuerySystemInformation
& x6 R& i, R8 W) ^NtTerminateProcess. k0 e& l9 a5 B1 @
EnumServicesStatusW
; V7 X( W, R3 QEnumServicesStatusA
8 B5 o% x* p# U5 B# }5 u
6 a% a  d2 {& A. F% Q以隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务,并且阻止病毒进程并关闭。5 E: a! F0 ~# V" j; M3 ~
将IEXPLORE.EXE进程创建为临时服务“mchInjDrv”,然后将Pmsns.DLL注入到IEXPLORE.EXE进程,用来穿透防火墙,与外界控制端通信。% ?; ]5 X" Y' o! }) V  _
使用文件映射名“GPigeon5_Shared”、“Pigeon5_Shared_HIDE”来进行病毒间的数据交换。
: ?$ w& {9 a* i9 q/ z: \
' ]; o1 N9 J; h& e5 A% ^& D4.修改注册表,与服务相关,使得病毒能够以服务的方式启动病毒。
# [+ e3 O8 U% `2 b+ P& H- q% d[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S]
$ [- ?# [5 f! j1 G; X1 O& m# T# _"Type"=dword:00000110
; J. E' a: n6 `3 D0 Q"Start"=dword:00000002
, Q( t& a4 c. N3 Z"ErrorControl"=dword:00000000
1 `6 e6 W; _5 ~0 i2 Y0 W9 ?7 \"ImagePath"="%SystemRoot%\Pmsns.exe"' e) g6 B9 I. @6 L- j- t
"DisplayName"="Pmsns"
: r: A! `1 Z! \* Y9 P) f"ObjectName"="LocalSystem"
/ e* ~% G9 O$ V4 t4 Y/ l"Description"="Rtrieves the serial number of any "* {1 R! X; {3 ]3 g+ w& O: U  B

3 o7 K' J) y) {8 c$ E4 E3 F[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Security]
* @; G- a! f( \2 A7 a% a"Security"="<系统相关>"- c6 [: }9 j8 o$ G! O! f- r
6 {1 o/ L; a% T( ]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Enum]( e" S1 q) c' n9 [8 p. r
"0"="Root\\LEGACY_PORTABLE_MEDIA_SERIAL_NUMBER_S\\0000"& p, V9 k8 K, a
"Count"=dword:00000001/ S# O2 k  B7 T7 {6 V
"NextInstance"=dword:00000001
8 g* e4 ]& w# D# \% j) y- @+ o: @. e) ?6 p( \1 s5 o9 s
- ~  _6 v% e3 w
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv], k6 g' `( z4 H  |/ B
"Type"=dword:000000016 [2 l& t4 y# B& q4 u) j5 [# r
"ErrorControl"=dword:00000000
+ X1 L0 y8 {6 v4 z% O  Y"Start"=dword:000000047 L% N# F5 ~6 o9 ?
"ImagePath"="\\??\\%SystemRoot%\\<随机文件名>"7 v- f" g8 L, D5 q+ G4 Y
"DeleteFlag"=dword:00000001
5 Z/ z2 y1 e9 A8 j
, u2 n* m" Q0 |1 p# ?* Y[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv\Enum]  g9 y5 v1 F$ q. n. R, @
"0"="Root\\LEGACY_MCHINJDRV\\0000"
! [1 [2 Q# P! y4 L, n2 Z"Count"=dword:00000001* Y1 l5 M1 C3 n8 D& f: ]+ `1 E2 y$ Y
"NextInstance"=dword:00000001( ?4 W+ H! P! T4 f/ M
% b* ]( z' ]; Q$ Z3 M$ G6 w
删除键值:- i  a/ `( F' O8 K4 B
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp7 y8 h( x  a) w( D3 i% c0 n
“NoRealMode”,禁止用户在DOS下察看病毒文件。 . Y" F* }! @2 T( L( @6 e
! z( k) \6 S# M; H. M
5.病毒模块Pmsns.DLL每隔一定时间向远程主机发送本机信息:' c" C& `- q1 h- X. f* ~/ |
系统芯片
) Y0 c& O4 \; G* X# {9 G. y物理内存. {; ~" }+ {3 y  t9 [
Windows版本
, C" |! ^5 Z/ \Windows目录0 K; d; {  R* f8 ]% @5 O
注册公司3 U$ }$ z4 e' ]" u
注册用户
# I  p" X& U6 _7 d7 P' ^/ w( A- ^当前用户
: k2 t, B: Q$ D7 Z, k% u当前日期  ?# G  I2 x. A+ H9 a2 |
开机时间
- z% Q: a- V4 z; l7 k+ L' j7 F计算机名称
8 Q* k2 d% E( n' n. v% e6 Y! _计算机分辨率" L  l5 F' l$ C/ E
服务端版本
! z8 A2 D, L  H剪切板内容
1 ^' M4 [/ a& X# k本地IP地址
, P2 H/ ?1 }5 i: ~4 Z; @: z  j& P1 D  j0 T/ j3 s5 R
当控制端连接到中毒计算机以后,病毒可以执行以下远程控制命令:
( l6 c* d8 W8 Z# C$ o更新病毒
- g5 {# {; F; ^% K启动键盘记录 % {4 d# d: Y$ _# K, z
停止键盘记录
  d/ c( ?& Q9 r2 O结束指定的进程 5 S2 q9 P  n# M+ J. I$ \
重启计算机 * R0 O3 v$ U2 v, T
启动命令行程序
+ n9 I) N1 z1 {执行系统命令
) M& n  z' T2 c6 E# q- ?" s获取系统信息
; P$ G9 }  i  ?2 }+ N共享文件夹 9 Y1 X3 P! m: @
从指定的IP下载文件。
回复

使用道具 举报

头像被屏蔽
发表于 2007-4-17 09:05:53 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2007-4-17 09:45:18 | 显示全部楼层
虚惊一场
1 E" Q0 M0 h6 b' u* W- A, C那是木马杀客的特征文件
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|=|HERO|=战队 ( 皖ICP备19020640号 )|网站地图

GMT+8, 2025-11-11 23:10

Powered by Discuz! X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表