转帖:警惕Hupigon.czn灰鸽子变种 Backdoor.Win32.Hupigon.czn病毒属后门类,该病毒图标是QQ图标,用以迷惑用户点击。病毒运行后在文件夹%Program Files%下新建一个名为HgzServer的文件夹,并衍生病毒文件到此文件夹下,重命名为G_Server1.2.exe,修改注册表,新建服务,并以服务的方式达到随机启动的目的。该病毒可以远程控制用户机器。 清除方案: 1、使用安天木马防线可彻底清除此病毒(推荐)。 2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。 (1) 使用安天木马防线“进程管理”关闭病毒进程 G_Server1.2.exe (2) 删除病毒文件 %Program Files%\HgzServer\G_Server1.2.exe (3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SYSTEM\0000\ 键值: 字串: "Service"="SYSTEM" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\ 键值: 字串: "Description"="病毒管理程序" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\ 键值: 字串: "DisplayName"="SYSTEM" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\Enum\ 键值: 字串: "0"="Root\LEGACY_SYSTEM\0000" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\ 键值: 字串: "ImagePath"="C:\Program Files\HgzServer\G_Server1.2.exe" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\ 键值: 字串: "ObjectName"="LocalSystem" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SYSTEM\ 键值: 字串: "NextInstance"=DWORD: 1 (0x1) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\Enum\ 键值: 字串: "Count"=DWORD: 1 (0x1) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\Enum\ 键值: 字串: "NextInstance"=DWORD: 1 (0x1) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\ 键值: 字串: "ErrorControl"=DWORD: 0 (0) 关闭服务:SYSTEM,并把此服务的启动类型改为:已禁止。 相关链接请参见:http://www.antiy.com/security/report/20070131.htm
|