成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

有關Rootkit.Win32.Agent.eui的行為分析

安全 黑客攻防
Rootkit.Win32.Agent.eui病毒將計算機感染后,關鍵行為主要為向系統(tǒng)目錄創(chuàng)建DLL、創(chuàng)建計劃任務文件、調(diào)用rundll32.exe、SCM 控制svchost.exe等,達到實現(xiàn)后門開放的目的。

Rootkit.Win32.Agent.eui是屬于一種后門類的病毒程序,以下文章通過被感染者的檢測實錄,分析被Rootkit.Win32.Agent.eui病毒所感染后的計算機行為。

病毒名稱:

Kaspersky:Rootkit.Win32.Agent.eui

VT掃描時間:2008.11.17 08:17:40 (CET)

EQS Lab編號:081117195

EQS Lab地址:http://hi.baidu.com/eqsyssecurity

病毒大小:177 KB (181,647 字節(jié))

MD5碼:CE1FE5C366A08D06CAAD137888188CF5

測試平臺: WinXP SP3系統(tǒng) (默認Shell為BBlean)   EQSecurity(HIPS) 實機

病毒行為:

注:本分析為多次運行測試結果匯總 因此時間可能會混亂

運行后向temp目錄釋放dll

2008-11-17 16:20:43  創(chuàng)建文件  

進程路徑:E:\\Once\\9\\9.exe

文件路徑:C:\\Documents and Settings\\Administrator\\Local Settings\\Temp\\nsd12.tmp\\BackOperHelper.dll

觸發(fā)規(guī)則:所有程序規(guī)則->Documents and Settings->?:\\Documents and Settings\\*.dll

向windows目錄釋放隨機名tmp dll

2008-11-17 16:20:43  創(chuàng)建文件  

進程路徑:E:\\Once\\9\\9.exe

文件路徑:C:\\WINDOWS\\nsx13.tmp

觸發(fā)規(guī)則:所有程序規(guī)則->保護目錄->%windir%*

2008-11-17 16:20:45  創(chuàng)建文件   

進程路徑:E:\\Once\\9\\9.exe

文件路徑:C:\\WINDOWS\\winsd82.dll

觸發(fā)規(guī)則:所有程序規(guī)則->文件阻止及保護->?:\\*.dll

添加PendingFileRenameOperations啟動項

2008-11-17 16:21:04  創(chuàng)建注冊表值  

進程路徑:E:\\Once\\9\\9.exe

注冊表路徑:HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Control\\Session Manager

注冊表名稱endingFileRenameOperations

觸發(fā)規(guī)則:所有程序規(guī)則->自動運行->*\\SYSTEM\\ControlSet*\\Control\\Session Manager

以命令行調(diào)用rundll32.exe

2008-11-17 16:20:56  運行應用程序  

進程路徑:E:\\Once\\9\\9.exe

文件路徑:C:\\WINDOWS\\system32\\rundll32.exe

命令行:/s \"C:\\WINDOWS\\winsd82.dll\",UpdateIFEOInfo

觸發(fā)規(guī)則:所有程序規(guī)則->阻止運行->%windir%\\*

2008-11-17 16:22:08  運行應用程序  

進程路徑:E:\\Once\\9\\9.exe

文件路徑:C:\\WINDOWS\\system32\\rundll32.exe

命令行:/s \"C:\\WINDOWS\\winsd82.dll\",SendStatisticDataOnInstall

觸發(fā)規(guī)則:所有程序規(guī)則->阻止運行->%windir%\\*

2008-11-17 16:23:40  運行應用程序  

進程路徑:E:\\Once\\9\\9.exe

文件路徑:C:\\WINDOWS\\system32\\rundll32.exe

命令行:\"C:\\DOCUME~1\\ADMINI~1\\LOCALS~1\\Temp\\nsv81.tmp\\BackOperHelper.dll\",CloseExistedDllByRundll32 C:\\WINDOWS\\winsd82.dll

觸發(fā)規(guī)則:所有程序規(guī)則->阻止運行->%windir%\\*#p#

向windows目錄創(chuàng)建wininit.ini

2008-11-17 16:21:04  創(chuàng)建文件  

進程路徑:E:\\Once\\9\\9.exe

文件路徑:C:\\WINDOWS\\wininit.ini

觸發(fā)規(guī)則:所有程序規(guī)則->保護目錄->%windir%*

wininit.ini內(nèi)容:

[Rename]

NUL=C:\\WINDOWS\\nss7E.tmp

NUL=C:\\WINDOWS\\nsd82.tmp

rundll32.exe加載病毒DLL

2008-11-17 16:24:02  加載庫文件 

進程路徑:C:\\WINDOWS\\system32\\rundll32.exe

文件路徑:C:\\Documents and Settings\\Administrator\\Local Settings\\Temp\\nsv81.tmp\\BackOperHelper.dll

觸發(fā)規(guī)則:所有程序規(guī)則->阻止運行->?:\\Documents and Settings\\*\\Local Settings\\Temp\\*

rundll32.exe安裝鉤子

2008-11-17 16:25:33  安裝全局鉤子  

進程路徑:C:\\WINDOWS\\system32\\rundll32.exe

文件路徑:C:\\WINDOWS\\winsd82.dll

鉤子類型:WH_CALLWNDPROCRET

觸發(fā)規(guī)則:所有程序規(guī)則->阻止運行->%windir%\\*

訪問服務管理器

2008-11-17 16:24:05  訪問服務管理器  

進程路徑:E:\\Once\\9\\9.exe

觸發(fā)規(guī)則:所有程序規(guī)則->*

創(chuàng)建計劃任務

2008-11-17 16:24:13  創(chuàng)建文件  

進程路徑:E:\\Once\\9\\9.exe

文件路徑:C:\\WINDOWS\\Tasks\\MsUpdateTask.job

觸發(fā)規(guī)則:所有程序規(guī)則->保護目錄->%windir%*

svchost.exe隱藏并修改SA.DAT

2008-11-17 16:24:57  修改文件  

進程路徑:C:\\WINDOWS\\system32\\svchost.exe

文件路徑隱藏文件)C:\\WINDOWS\\Tasks\\SA.DAT

觸發(fā)規(guī)則:所有程序規(guī)則->保護目錄->%windir%*

svchost.exe修改pf文件

2008-11-17 16:25:18  修改文件  

進程路徑:C:\\WINDOWS\\system32\\svchost.exe

文件路徑:C:\\WINDOWS\\Prefetch\\CSRSS.EXE-12B63473.pf

觸發(fā)規(guī)則:所有程序規(guī)則->保護目錄->%windir%*

關鍵行為:

向系統(tǒng)目錄創(chuàng)建DLL

創(chuàng)建計劃任務文件

調(diào)用rundll32.exe

SCM 控制svchost.exe

【編輯推薦】

  1. Adobe Acrobat Reader漏洞引發(fā)rootkit病毒攻擊
  2. Linux下用gdb檢測內(nèi)核rootkit的方法
  3. 微軟研究員演示輕量級的Rootkit保護系統(tǒng)
  4. eEye工程介紹:漏洞大曝光 編寫引導層RootKit
  5. 基于處理器調(diào)試機制的Rootkit隱形技術

 

責任編輯:張啟峰 來源: IT168
相關推薦

2018-12-20 10:55:29

2015-10-22 15:38:22

2010-10-11 12:21:18

2010-07-09 14:26:10

SNMP Agent

2022-09-28 11:34:27

用戶行為數(shù)據(jù)業(yè)務

2017-02-23 10:30:49

2010-09-14 09:16:44

2017-01-12 16:02:18

2018-05-11 15:53:59

2009-12-18 16:43:32

Ruby模塊Win32

2009-12-02 13:56:40

Visual Stud

2017-07-24 09:18:55

大數(shù)據(jù)數(shù)據(jù)分析行為事件分析

2019-03-28 09:42:15

惡意軟件Rootkit攻擊

2009-07-15 18:16:47

性能測試結果

2011-06-14 15:04:23

封裝信息隱藏

2025-03-18 07:21:07

2015-12-31 17:47:54

2019-10-24 12:13:59

Android APP后臺動畫

2023-06-28 07:54:44

數(shù)據(jù)治理數(shù)據(jù)分析

2010-06-30 08:27:45

SQL Server數(shù)
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产在线一区观看 | 亚洲黄色高清视频 | 日韩免费网站 | 成人国产在线视频 | 免费国产黄网站在线观看视频 | 国产精品视频久久 | 国产精品综合色区在线观看 | 免费国产成人av | 色婷婷av777 av免费网站在线 | 久久性色 | 久久久精品网站 | 国产伦一区二区三区久久 | 国产蜜臀97一区二区三区 | 国产精品一区2区 | 在线不卡视频 | 久久国产精品精品国产色婷婷 | 欧美午夜精品久久久久免费视 | 欧美日韩在线播放 | 久久免费视频1 | 欧美高清免费 | 欧美成ee人免费视频 | 中文字幕高清av | 亚洲一区二区三区四区在线观看 | 国产精品久久久亚洲 | 欧美三级在线 | 毛片免费观看视频 | 日中文字幕在线 | av中文在线 | 亚洲国产高清高潮精品美女 | 伊人色综合久久久天天蜜桃 | 久久久免费 | 中文字幕精品一区久久久久 | 亚欧洲精品在线视频免费观看 | 天天影视网天天综合色在线播放 | 亚洲av一级毛片 | 国产精品夜夜春夜夜爽久久电影 | 亚洲一区二区三区在线视频 | 欧美三级成人理伦 | 精品久久网 | 免费性视频 | 国产欧美精品一区二区 |