频道栏目
首页 > 资讯 > 资讯 > 正文

Win32.Troj.Poseidon

22-06-20        来源:[db:作者]  
收藏   我要投稿

"AV终结者"(Win32.Troj.Poseidon)是一个能破坏大量电脑安全软件的正常运作的恶意程序。 该病毒是一个有相当破坏力和危害力的病毒,它能破坏大量的杀毒软件和个人防火墙的正常监控和保护功能,导致用户电脑的安全性能下降,容易受到病毒的侵袭。同时它会下载并运行其他盗号病毒和恶意程序,严重威胁到用户的网络个人财产安全。此外,它还会造成电脑无法进入安全模式,并可通过可移动磁盘传播。

t01693ca517f49df81b.jpg

基本信息

中文名称

AV终结者

外文名称

Win32.Troj.Poseidon

类别

电脑病毒

危害

破坏杀毒软件和个人防火墙监控等

 

类型

木马 

威胁级别

影响系统

Win 9x/ME,Win 2000/NT,Win XP等

目录

1简介

2病毒行为

折叠编辑本段简介

病毒别名: 处理时间:2007-06-14 威胁级别:★

中文名称:AV终结者 病毒类型:木马 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003

折叠编辑本段病毒行为

该病毒利用了IFEO重定向劫持技术,会使大量的杀毒软件和安全相关工具无法运行;会破坏安全模式,使中毒用户无法在安全模式下查杀病毒;会下载大量病毒到用户计算机来盗取用户有价值的信息和某些帐号;能通过可移动存储介质传播。

1.生成文件

%programfiles%\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字}.dat

C:\Program Files\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字}.dll

%windir%\{随机8位字母+数字名字}.hlp

%windir%\Help\{随机8位字母+数字名字}.chm

也有可能生成如下文件

%sys32dir%\{随机字母}.exe

替换%sys32dir%\verclsid.exe文件

2.使病毒随系统启动而启动

生成以下注册表项来达到使病毒随系统启动而启动的目的

HKEY_CLASSES_ROOT\CLSID\"随机CLSID"\\InprocServer32 "病毒文件全路径"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\"随机CLSID" "病毒文件全路径"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks "生成的随机CLSID" ""

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "随机字符串" "病毒文件全路径"

3.进行文件映像劫持(IFEO劫持)

生成以下注册表项来进行文件映像劫持(IFEO劫持),使用户运行文件名映像被劫持的文件时先运行病毒文件,从而阻止相关安全软件运行。

4.导致无法显示隐藏文件

修改以下注册表,导致无法显示隐藏文件

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced Hidden dword:00000002

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL CheckedValue dword:00000000

5.禁止Windows的自更新和系统自带的防火墙

修改以下服务的启动类型来禁止Windows的自更新和系统自带的防火墙。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess Start dword:00000004

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv Start dword:00000004

6.使用户无法进入安全模式

删除以下注册表项,使用户无法进入安全模式

HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKEY_CURRENT_USER\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}

7.连接网络下载病毒

8.关闭杀毒软件实时监控窗口

如瑞星、卡巴,通过自动点击"跳过"按钮来逃过查杀

9.尝试关闭包含以下关键字窗口

Anti

AgentSvr

CCenter

Rsaupd

SmartUp

FileDsty

RegClean

360tray

360safe

kabaload

safelive

KASTask

KPFW32

KPFW32X

KvXP_1

KVMonXP_1

KvReport

KvXP

KVMonXP

nter

TrojDie

Trojan

KvNative

Virus

Filewall

Kaspersky

JiangMin

RavMonD

RavStub

RavTask

adam

cSet

PFWliveUpdate

mmqczj

Trojanwall

Ras.exe

runiep.exe

avp.exe

PFW.exe

rising

ikaka

.duba

kingsoft

木马

社区

aswBoot

10.禁止用户访问包含特殊字符串的网页

禁止用户通过浏览器访问包含特殊字符串(如:病毒)的网页。

11.逃过防火墙的内墙的审核

注入Explorer.exe和TIMPlatform.exe反弹连接,以逃过防火墙的内墙的审核。

12.隐藏病毒进程

但是可以通过结束桌面进程显示出来

13.使病毒可以随可移动存储介质传播

在硬盘分区生成文件:autorun.inf 和 随机字母+数字组成的病毒复制体,并修改"NoDriveTypeAutoRun"使病毒可以随可移动存储介质传播。

相关TAG标签
上一篇:Backdoor/Kweenie
下一篇:auto
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站