替換ctfmon.exe的下載器window.exe的方法
更新時(shí)間:2007年10月22日 11:04:17 作者:
病毒描述:
此病毒利用替換輸入法輸入程序的方法偽裝自身,從而可以利用原先已有的ctfmon啟動(dòng)項(xiàng)目啟動(dòng)自身,并進(jìn)行下載木馬和感染htm文件等操作
File: window.exe
Size: 19380 bytes
Modified: 2007年10月19日, 17:42:28
MD5: BDAA1AB926518C7D3C05B730C8B5872C
SHA1: BF4C82AA7F169FF37F436B78BBE9AA7FD652118A
CRC32: BEC77526
1.病毒運(yùn)行后,生成以下文件:
%systemroot%\system32\ctfmon.exe.tmp
結(jié)束ctfmon.exe進(jìn)程,之后啟動(dòng)
%systemroot%\system32\ctfmon.exe.tmp
2.修改注冊表
在HKLM\SYSTEM\CurrentControlSet\Control\Session Manager
下面的PendingFileRenameOperations添加鍵值,使得重啟之后把ctfmon.exe.tmp
重命名為ctfmon.exe
3.遍歷非系統(tǒng)分區(qū)下面的
php,jsp,asp,htm,html文件,在其后面加入 的代碼
4.通過netsh firewall add allowedprogram %systemroot%\system32\ctfmon.exe命令
把%systemroot%\system32\ctfmon.exe加入到防火墻的允許列表中
5.試圖以下列密碼連接局域網(wǎng)內(nèi)其他用戶電腦
901100
mypass123
mypass
admin123
mypc123
mypc
love
pw123
Login
login
owner
home
zxcv
yxcv
qwer
asdf
temp123
temp
test123
test
fuck
fuckyou
root
ator
administrator
patrick
123abc
1234qwer
123123
121212
111111
alpha
2600
2003
2002
enable
godblessyou
ihavenopass
123asd
super
computer
server
123qwe
sybase
abc123
abcd
database
passwd
pass
88888888
11111111
000000
54321
654321
123456789
1234567
qq520
5201314
admin
12345
12345678
mein
letmein
2112
baseball
qwerty
7777
5150
fish
1313
shadow
1111
mustang
pussy
golf
123456
harley
6969
password
1234
6.連接網(wǎng)絡(luò)下載木馬
下載http://60.190.*/elf_listo.txt到%systemroot%\system32下面
里面是木馬下載列表
下載http://60.190.*/win1.exe~http://60.190.*/win20.exe到C盤根目錄下面
下載的木馬均為盜號木馬,可以盜取如下游戲的帳號密碼(不限于)
奇跡世界
魔獸世界
QQ
天龍八部
問道
傳奇世界 ...
其中一個(gè)傳奇世界木馬里面還有如下字樣
木馬植入完畢后的sreng日志如下:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
此病毒利用替換輸入法輸入程序的方法偽裝自身,從而可以利用原先已有的ctfmon啟動(dòng)項(xiàng)目啟動(dòng)自身,并進(jìn)行下載木馬和感染htm文件等操作
File: window.exe
Size: 19380 bytes
Modified: 2007年10月19日, 17:42:28
MD5: BDAA1AB926518C7D3C05B730C8B5872C
SHA1: BF4C82AA7F169FF37F436B78BBE9AA7FD652118A
CRC32: BEC77526
1.病毒運(yùn)行后,生成以下文件:
%systemroot%\system32\ctfmon.exe.tmp
結(jié)束ctfmon.exe進(jìn)程,之后啟動(dòng)
%systemroot%\system32\ctfmon.exe.tmp
2.修改注冊表
在HKLM\SYSTEM\CurrentControlSet\Control\Session Manager
下面的PendingFileRenameOperations添加鍵值,使得重啟之后把ctfmon.exe.tmp
重命名為ctfmon.exe
3.遍歷非系統(tǒng)分區(qū)下面的
php,jsp,asp,htm,html文件,在其后面加入 的代碼
4.通過netsh firewall add allowedprogram %systemroot%\system32\ctfmon.exe命令
把%systemroot%\system32\ctfmon.exe加入到防火墻的允許列表中
5.試圖以下列密碼連接局域網(wǎng)內(nèi)其他用戶電腦
901100
mypass123
mypass
admin123
mypc123
mypc
love
pw123
Login
login
owner
home
zxcv
yxcv
qwer
asdf
temp123
temp
test123
test
fuck
fuckyou
root
ator
administrator
patrick
123abc
1234qwer
123123
121212
111111
alpha
2600
2003
2002
enable
godblessyou
ihavenopass
123asd
super
computer
server
123qwe
sybase
abc123
abcd
database
passwd
pass
88888888
11111111
000000
54321
654321
123456789
1234567
qq520
5201314
admin
12345
12345678
mein
letmein
2112
baseball
qwerty
7777
5150
fish
1313
shadow
1111
mustang
pussy
golf
123456
harley
6969
password
1234
6.連接網(wǎng)絡(luò)下載木馬
下載http://60.190.*/elf_listo.txt到%systemroot%\system32下面
里面是木馬下載列表
下載http://60.190.*/win1.exe~http://60.190.*/win20.exe到C盤根目錄下面
下載的木馬均為盜號木馬,可以盜取如下游戲的帳號密碼(不限于)
奇跡世界
魔獸世界
天龍八部
問道
傳奇世界 ...
其中一個(gè)傳奇世界木馬里面還有如下字樣
木馬植入完畢后的sreng日志如下:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
您可能感興趣的文章:
- python使用urllib模塊開發(fā)的多線程豆瓣小站mp3下載器
- 關(guān)于WIN32.EXE變態(tài)木馬下載器的解決辦法
- login.exe HGFS木馬下載器的手動(dòng)查殺方法
- Python制作CSDN免積分下載器
- 命令行使用支持?jǐn)帱c(diǎn)續(xù)傳的java多線程下載器
- php實(shí)現(xiàn)的css文件背景圖片下載器代碼
- 利用stream實(shí)現(xiàn)一個(gè)簡單的http下載器
- Android編程開發(fā)實(shí)現(xiàn)多線程斷點(diǎn)續(xù)傳下載器實(shí)例
- iOS開發(fā)實(shí)現(xiàn)下載器的基本功能(1)
相關(guān)文章
查殺軟件 360安全衛(wèi)士 v3.2.1.1001 下載
查殺軟件 360安全衛(wèi)士 v3.2.1.1001 下載...2007-04-04解讀網(wǎng)站被掛其中木馬分析js+eval實(shí)現(xiàn)
解讀網(wǎng)站被掛其中木馬分析js+eval實(shí)現(xiàn)2007-03-03最新病毒變種sxs.exe及xeklsk.exe(柯南病毒)查殺方法
最新病毒變種sxs.exe及xeklsk.exe(柯南病毒)查殺方法...2007-02-02wwjod.dll加載失敗,win32.troj.mnless.82432的清除方法
wwjod.dll加載失敗,win32.troj.mnless.82432的清除方法...2007-05-05手工查殺SMSS.exe hook.dll fOxkb.sys的方法
手工查殺SMSS.exe hook.dll fOxkb.sys的方法...2007-07-07