千家论坛_弱电智能化技术与工程讨论(建筑智能,家居智能,人工智能)

路由交换
收藏本版 (7) |订阅

路由交换 今日: 3703 |主题: 18312|排名: 28 

发新帖
打印 上一主题 下一主题

[转帖]警惕Hupigon.czn灰鸽子变种...

[复制链接]
h24arj 发布于: 2007-1-31 13:37 360 次浏览 0 位用户参与讨论
跳转到指定楼层

转帖:警惕Hupigon.czn灰鸽子变种

   Backdoor.Win32.Hupigon.czn病毒属后门类,该病毒图标是QQ图标,用以迷惑用户点击。病毒运行后在文件夹%Program Files%下新建一个名为HgzServer的文件夹,并衍生病毒文件到此文件夹下,重命名为G_Server1.2.exe,修改注册表,新建服务,并以服务的方式达到随机启动的目的。该病毒可以远程控制用户机器。

清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐)。
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用安天木马防线“进程管理”关闭病毒进程
G_Server1.2.exe
(2) 删除病毒文件
%Program Files%\HgzServer\G_Server1.2.exe
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SYSTEM\0000\
键值: 字串: "Service"="SYSTEM"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "Description"="病毒管理程序"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "DisplayName"="SYSTEM"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\Enum\
键值: 字串: "0"="Root\LEGACY_SYSTEM\0000"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "ImagePath"="C:\Program Files\HgzServer\G_Server1.2.exe"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "ObjectName"="LocalSystem"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SYSTEM\
键值: 字串: "NextInstance"=DWORD: 1 (0x1)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\Enum\
键值: 字串: "Count"=DWORD: 1 (0x1)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\Enum\
键值: 字串: "NextInstance"=DWORD: 1 (0x1)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SYSTEM\
键值: 字串: "ErrorControl"=DWORD: 0 (0)

关闭服务:SYSTEM,并把此服务的启动类型改为:已禁止。

相关链接请参见:http://www.antiy.com/security/report/20070131.htm


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 新浪微博登陆 千家通行证登陆

本版积分规则

千家智客微信号
千家智客微信
玩物说商城
玩物说商城