該病毒採用QQ的圖示,誘騙用戶點擊運行。它會向系統里釋放病毒檔案,同時註冊名為“Security Centeras”的服務,以實現隨系統啟動自動運行。中毒之後,攻擊者可對電腦進行遠程控制,進行多種危險操作如:記錄鍵盤、結束指定的進程、強制重啟電腦、執行系統命令、獲取系統信息、從網上下載指定的檔案等等。
基本介紹
- 中文名:Backdoor.Win32.Gpigeon.ho
- 外文名:灰鴿子變種
- 警惕程度:★★★
- 屬性:後門程式
該病毒採用QQ的圖示,誘騙用戶點擊運行。它會向系統里釋放病毒檔案,同時註冊名為“Security Centeras”的服務,以實現隨系統啟動自動運行。中毒之後,攻擊者可對電腦進行遠程控制,進行多種危險操作如:記錄鍵盤、結束指定的進程、強制重啟電腦、執行系統命令、獲取系統信息、從網上下載指定的檔案等等。
1 、創建互斥量“ Gpigeon_Shared_MUTEX ”。2 、將自身複製為 %windir%\system.exe ,並在同位置釋放病毒的 DLL 檔案:system.dll 、 system_hook.dll 、 systemkey.dll 。在 %windir%\TEMP\ 下釋放 System0.DLL 檔案 屬性:...
Backdoor.Win32.Huigezi.pigenon,該病毒屬於後門類,運行病毒後顯示“灰鴿子遠程控制服務端安裝成功!”且刪除自身。複製自身到%windir%下,修改註冊表,隱藏病毒進程和病毒檔案。開啟服務,以達到隨機啟動的目的,該病毒可遠程控制用戶...
“灰鴿子變種TT(Backdoor.GPigeon.tt)”病毒:警惕程度★★★,後門程式,通過網路傳播,依賴系統:WIN 9X/NT/2000/XP。該病毒會向系統里釋放病毒檔案,並修改註冊表實現開機自動運行。中毒之後,攻擊者可對電腦進行遠程控制,進行多...
鍵值: 字串: "ServiceDll"=" %SystemRoot%\system32\ntmssvc.dll"修改的註冊表項:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NtmsSvc\ 新建鍵值: 字串: " ImagePath "="C:\WINDOWS\lsass.exe"原鍵值: 字串: " ImagePath ...
命名對照: 驅逐艦[BackDoor.Pigeon.36]行為分析 1、釋放下列副本與檔案 %System32%\System.exe病毒副本 2、新建註冊表鍵值:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services \Miconniecions\Description 鍵值: 字元串: "提供系統、...
鍵值:字串:”ImagePath”=” \??\C:\WINNT\system32\SVKP.sys”HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SVKP\Enum\ 鍵值:字串:”0”=”Root\LEGACY_SVKP\0000”3、病毒運行後啟動服務:顯示名稱:GrayPigeon_Hacker....
命名對照: 驅逐艦[Backdoor.Pigeon.325]日月光華 [LegMir.gen]病毒描述 行為分析:1、病毒運行後複製自身到%system32%下:%system32%\huaxia.exe 2、修改註冊表,新建服務,並以服務的方式添加啟動項,以達到隨機啟動的目的:HKEY_...
感染系統: Win9X以上系統 開發工具: Borland Delphi 6.0 - 7.0 命名對照: 驅逐艦[Backdoor.Pigeon.360]Ewido[Backdoor.Hupigon.bvk]行為分析 1、衍生下列副本與檔案 %program files\common files%\microsoft shared\msinfo\rejoice...
如果用戶的計算機安裝有攝像頭,該後門程式還可以自動將其開啟並將拍攝的畫面傳送給黑客。灰鴿子變種JWI(Backdoor.Gpigeon.jwi)”病毒:警惕程度★★★,後門程式,通過網路傳播,依賴系統:WIN 9X/NT/2000/XP。