|
|
楼主 |
发表于 2007-4-17 09:03:45
|
显示全部楼层
俺认为还是有必要转发一下
Win32.Hack.Hupigon.j# i0 c3 Q0 `: I( L1 |, Q6 c
! V2 F* h9 K' u% P, C j8 z6 k m
& O" s/ Q' P7 y- N病毒别名:Backdoor.Win32.Hupigon.j[AVP]0 G5 ~; w: c2 Z4 k( C% T4 e" D
处理时间:
/ Z# T5 t2 V- x& U威胁级别:★★0 j; O0 v4 U3 J8 e% P
中文名称:灰鸽子变种J* s& `$ H& ~8 N) c i& Z, u
病毒类型:黑客程序7 ^4 @8 P9 M8 h; W, U
影响系统:Win9x / WinNT( @' @* S7 _9 m2 }
病毒行为:# I% t& _: n- T) V7 G0 ^
这是“灰鸽子”后门病毒的一个变种。病毒将释放两个DLL文件Pmsns.DLL和Pmsns_Hook.DLL,通过创建远程进程的方式将Pmsns_Hook.DLL并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩某些API,从而隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务、阻止病毒进程并关闭。用户无法使用常规的方式发现病毒的踪影:使用资源管理器无法看到病毒文件,使用任务管理器查看不到病毒进程。病毒运行后,以创建服务、远程注入、挂钩API等方式隐秘启动浏览器“IEXPLORE.EXE”,在防火墙看来,访问网络的进程都是“IEXPLORE.EXE”,而且是80端口,都会认为是正常访问,从而可以穿越防火墙远程控制用户机器。“灰鸽子”病毒使用了多种方式隐藏自己的踪迹,普通用户难以发现并杀除。1 x+ _( l( _, X) `! |
" k/ j# V6 J8 u9 e9 L1 Z; ^
4 V1 ?, `1 [* K" E; b' s: w) x1.创建互斥量“Gpigeon_Shared_MUTEX”,防止自身重复运行。
) V5 X8 `: d3 f, X7 m; l" @/ ^" n6 W6 j5 b) U
2.将自身复制为%SystemRoot%\Pmsns.exe,并释放病毒DLL文件:6 m* x5 @- b: B5 N( J, ?0 ~
%SystemRoot%\Pmsns.DLL (Win32.Hack.Hupigon.j)
. d) ?% j( q% c A" Z, T w%SystemRoot%\Pmsns_Hook.DLL (Win32.Hack.Hupigon.j)
- J; [' M' |# a+ A- T; u% \3 {
+ d4 C J2 j$ w+ B. b- z+ r使用批处理文件“C:\uninstal.bat”,删除原始文件。
8 i! q0 J; o3 k$ Q8 ^) }, c
9 k% \" e, R- |# H3.将病毒主程序注册为系统服务“Portable Media Serial Number S”,以服务的方式启动病毒,并将病毒文件Pmsns_Hook.DLL注入到除少数几个无法注入(比如“smss.exe”)以外的所有进程,然后挂钩以下API:
* q. q, H& S; d5 f& KFindNextFileA
+ N! C* [8 u% t" j6 OFindNextFileW: ? N) z( x2 P" d: d q0 }5 J1 \
NtQuerySystemInformation
& x6 R& i, R8 W) ^NtTerminateProcess. k0 e& l9 a5 B1 @
EnumServicesStatusW
; V7 X( W, R3 QEnumServicesStatusA
8 B5 o% x* p# U5 B# }5 u
6 a% a d2 {& A. F% Q以隐藏病毒文件、病毒进程和IEXPLORE.EXE进程、病毒服务,并且阻止病毒进程并关闭。5 E: a! F0 ~# V" j; M3 ~
将IEXPLORE.EXE进程创建为临时服务“mchInjDrv”,然后将Pmsns.DLL注入到IEXPLORE.EXE进程,用来穿透防火墙,与外界控制端通信。% ?; ]5 X" Y' o! }) V _
使用文件映射名“GPigeon5_Shared”、“Pigeon5_Shared_HIDE”来进行病毒间的数据交换。
: ?$ w& {9 a* i9 q/ z: \
' ]; o1 N9 J; h& e5 A% ^& D4.修改注册表,与服务相关,使得病毒能够以服务的方式启动病毒。
# [+ e3 O8 U% `2 b+ P& H- q% d[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S]
$ [- ?# [5 f! j1 G; X1 O& m# T# _"Type"=dword:00000110
; J. E' a: n6 `3 D0 Q"Start"=dword:00000002
, Q( t& a4 c. N3 Z"ErrorControl"=dword:00000000
1 `6 e6 W; _5 ~0 i2 Y0 W9 ?7 \"ImagePath"="%SystemRoot%\Pmsns.exe"' e) g6 B9 I. @6 L- j- t
"DisplayName"="Pmsns"
: r: A! `1 Z! \* Y9 P) f"ObjectName"="LocalSystem"
/ e* ~% G9 O$ V4 t4 Y/ l"Description"="Rtrieves the serial number of any "* {1 R! X; {3 ]3 g+ w& O: U B
3 o7 K' J) y) {8 c$ E4 E3 F[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Security]
* @; G- a! f( \2 A7 a% a"Security"="<系统相关>"- c6 [: }9 j8 o$ G! O! f- r
6 {1 o/ L; a% T( ]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Portable Media Serial Number S\Enum]( e" S1 q) c' n9 [8 p. r
"0"="Root\\LEGACY_PORTABLE_MEDIA_SERIAL_NUMBER_S\\0000"& p, V9 k8 K, a
"Count"=dword:00000001/ S# O2 k B7 T7 {6 V
"NextInstance"=dword:00000001
8 g* e4 ]& w# D# \% j) y- @+ o: @. e) ?6 p( \1 s5 o9 s
- ~ _6 v% e3 w
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv], k6 g' `( z4 H |/ B
"Type"=dword:000000016 [2 l& t4 y# B& q4 u) j5 [# r
"ErrorControl"=dword:00000000
+ X1 L0 y8 {6 v4 z% O Y"Start"=dword:000000047 L% N# F5 ~6 o9 ?
"ImagePath"="\\??\\%SystemRoot%\\<随机文件名>"7 v- f" g8 L, D5 q+ G4 Y
"DeleteFlag"=dword:00000001
5 Z/ z2 y1 e9 A8 j
, u2 n* m" Q0 |1 p# ?* Y[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mchInjDrv\Enum] g9 y5 v1 F$ q. n. R, @
"0"="Root\\LEGACY_MCHINJDRV\\0000"
! [1 [2 Q# P! y4 L, n2 Z"Count"=dword:00000001* Y1 l5 M1 C3 n8 D& f: ]+ `1 E2 y$ Y
"NextInstance"=dword:00000001( ?4 W+ H! P! T4 f/ M
% b* ]( z' ]; Q$ Z3 M$ G6 w
删除键值:- i a/ `( F' O8 K4 B
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp7 y8 h( x a) w( D3 i% c0 n
“NoRealMode”,禁止用户在DOS下察看病毒文件。 . Y" F* }! @2 T( L( @6 e
! z( k) \6 S# M; H. M
5.病毒模块Pmsns.DLL每隔一定时间向远程主机发送本机信息:' c" C& `- q1 h- X. f* ~/ |
系统芯片
) Y0 c& O4 \; G* X# {9 G. y物理内存. {; ~" }+ {3 y t9 [
Windows版本
, C" |! ^5 Z/ \Windows目录0 K; d; { R* f8 ]% @5 O
注册公司3 U$ }$ z4 e' ]" u
注册用户
# I p" X& U6 _7 d7 P' ^/ w( A- ^当前用户
: k2 t, B: Q$ D7 Z, k% u当前日期 ?# G I2 x. A+ H9 a2 |
开机时间
- z% Q: a- V4 z; l7 k+ L' j7 F计算机名称
8 Q* k2 d% E( n' n. v% e6 Y! _计算机分辨率" L l5 F' l$ C/ E
服务端版本
! z8 A2 D, L H剪切板内容
1 ^' M4 [/ a& X# k本地IP地址
, P2 H/ ?1 }5 i: ~4 Z; @: z j& P1 D j0 T/ j3 s5 R
当控制端连接到中毒计算机以后,病毒可以执行以下远程控制命令:
( l6 c* d8 W8 Z# C$ o更新病毒
- g5 {# {; F; ^% K启动键盘记录 % {4 d# d: Y$ _# K, z
停止键盘记录
d/ c( ?& Q9 r2 O结束指定的进程 5 S2 q9 P n# M+ J. I$ \
重启计算机 * R0 O3 v$ U2 v, T
启动命令行程序
+ n9 I) N1 z1 {执行系统命令
) M& n z' T2 c6 E# q- ?" s获取系统信息
; P$ G9 } i ?2 }+ N共享文件夹 9 Y1 X3 P! m: @
从指定的IP下载文件。 |
|