所有栏目

Backdoor.Win32.Hupigon.byy

作者:爱百科

该病毒是灰鸽子变种,属后门类。病毒运行后,释放病毒文件%WINDIR%wincup.exe,属性为隐藏且只读,修改注册表,新建服务,利用服务自启动,以达到随机启动的目的。在任务管理器中病毒进程名为IEXPLORE.EXE,且用户名为SYSTEM,用以迷惑用户。该病毒可远程控制用户机器,进行复制、删除、上传等操作,从而盗取用户的敏感信息。

Backdoor.Win32.Hupigon.byy详细介绍

该病毒是灰鸽子变种,属后门类。病毒运行后,释放病毒文件%WINDIR%wincup.exe,属性为隐藏且只读,修改注册表,新建服务,利用服务自启动,以达到随机启动的目的。在任务管理器中病毒进程名为IEXPLORE.EXE,且用户名为SYSTEM,用以迷惑用户。该病毒可远程控制用户机器,进行复制、删除、上传等操作,从而盗取用户的敏感信息。

Backdoor.Win32.Hupigon.byy病毒标签

病毒名称: Backdoor.Win32.Hupigon.byy

病毒类型:后门

文件 MD5: 3E20446030FA669CAB975AE48240DBB3

加壳类型: 未知壳

Backdoor.Win32.Hupigon.byy病毒危害

危害等级: 中

感染系统: windows98以上版本

Backdoor.Win32.Hupigon.byy命名对照

Symentec

Mcafee

Backdoor.Win32.Hupigon.byy行为分析

1、病毒运行后,释放病毒文件:

%WINDIR%wincup.exe

2、修改注册表:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "Class "="LegacyDriver"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "ClassGUID "="{8ECC055D-047F-11D1-A537-0000F8753ED1}"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "ConfigFlags "=" 0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000Control

键值: 字串: "*NewlyCreated*"="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000Control

键值: 字串: "ActiveService "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "DeviceDesc "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "Legacy "=-"0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "Service "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A1

键值: 字串: "NextInstance "="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

ServiceskmixerEnum

键值: 字串: "0"="SW{b7eafdc0-a680-11d0-96d8-00aa0051e51d}

{9B365890-165F-11D0-A195-0020AFD156E4}"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "DisplayName "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务Enum

键值: 字串: "0"="RootLEGACY_WIN*670D*52A10000"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务Enum

键值: 字串: "Count "="1"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务Enum

键值: 字串: "NextInstance "="1"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "ErrorControl "="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "ImagePath "="C:WINDOWSwincup.exe. "

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "Start"="2"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: " Type "="272"

3、新建服务,利用服务自启动,以达到随机启动的目的:

服务名:"WIN服务"

描述:"WIN能让你的电脑正常运行这很重要"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "ImagePath "="C:WINDOWSwincup.exe. "

利用服务随机启动。

4、该病毒在任务管理器中病毒进程名为IEXPLORE.EXE,且用户名为SYSTEM,用以迷惑用户。

5、该病毒可远程控制用户机器,进行复制、删除、上传等操作,从而盗取用户的敏感信息。

注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32。

Backdoor.Win32.Hupigon.byy清除方案

1、使用安天木马防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

(2) 删除病毒文件

%WINDIR%wincup.exe

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "Class "="LegacyDriver"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "ClassGUID "="{8ECC055D-047F-11D1-A537

-0000F8753ED1}"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "ConfigFlags "=" 0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000Control

键值: 字串: "*NewlyCreated*"="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000Control

键值: 字串: "ActiveService "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "DeviceDesc "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "Legacy "=-"0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "Service "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A1

键值: 字串: "NextInstance "="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

ServiceskmixerEnum

键值: 字串: "0"="SW{b7eafdc0-a680-11d0-96d8-

00aa0051e51d}{9B365890-165F-11D0-A195-0020AFD156E4}"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: "DisplayName "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务Enum

键值: 字串: "0"="RootLEGACY_WIN*670D*52A10000"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务Enum

键值: 字串: "Count "="1"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务Enum

键值: 字串: "NextInstance "="1"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: "ErrorControl "="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: "ImagePath "="C:WINDOWSwincup.exe. "

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: "Start"="2"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: " Type "="272"

热点导航
教育资讯 知道问答 公考资讯 司法考试 建筑知识 工作范文 大学排名 报考专业 学习方法 句子美文 秒知回答 作业解答 精选答案 知途问学