哪位大哥知道中国更大的最有实力的黑客网是哪个
百度搜索:中国黑客联盟,主页上会告诉你他是中国更大的黑客网站,里面有很多黑客软件免费下载,当然最吸引我的是破解的卡巴
Backdoor.Win32.PcClient.rds是什么病毒?
病毒名称: Backdoor/Win32.Agent.uzw分析
病毒类型: 后门
文件 MD5: F828D20FFB075B69E481BA089AE1B26B
公开范围: 完全公开
危害等级: 5
文件长度: 30,208 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: UPX 0.89.6 - 1.02 / 1.05 - 1.24
[编辑本段]病毒描述
该病毒为后门类,病毒运行后检测调试器,遍历进程查找指定的进程名称,如果存在调试器或含有指定的进程名称则病毒体退出;结束系统中的指定服务;在临时目录下衍生名称为“dll***.dll”(***为随机数字)的文件;加载衍生的dll文件。衍生自删除批处理文件到临时目录下运行后删除病毒体和批处理自身。衍生的动态链接库文件被加载后,衍生Nskhelper2.sys文件到系统目录下,并创建事件NsDlRk250,检测当前的系统时间,如果年份大于2008则退出执行;否则创建远程线程,连接 *** 下载病毒文件、添加大量映像劫持、修改host文件,在各个盘根目录下衍生病毒文件和autorun.inf文件、在系统目录下释放其他驱动文件等操作;衍生appwinproc.dll到系统目录,检测标题含有指定字符串的窗口并结束其进程,被感染计算机关机后病毒程序将感染被关闭服务对应的映像文件。
[编辑本段]行为分析
本地行为
1、文件运行后会释放以下文件
%DriveLetter%\autorun.inf
%Documents and Settings%\Administrator\Local Settings\Temp\dll62.dll
%DriveLetter%\system.dll
%System32%\appwinproc.dll
%System32%\drivers\etc\hosts
%System32%\Nskhelper2.sys
%System32%\NsPass0.sys
%System32%\NsPass1.sys
%System32%\NsPass2.sys
%System32%\NsPass3.sys
%System32%\NsPass4.sys
%HomeDrive%\system.dll
%HomeDrive%\autorun.inf
2、新增注册表
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\“被劫持的文件名”]
注册表值: "Debugger"
类型: REG_SZ
值: "svchost.exe"
被劫持的文件名称列表如下:
360safe.exe、360safebox.exe、360tray.exe、ACKWIN32.exe、ANTI-TROJAN.exe、anti.exe、antivir.exe、atrack.exe、AUTODOWN.exe、AVCONSOL.exe、AVE32.exe、AVGCTRL.exe、avk.exe、AVKSERV.exe、avp.exe、AVPUPD.exe、AVSCHED32.exe、avsynmgr.exe、AVWIN95.exe、avxonsol.exe、BLACKD.exe、BLACKICE.exe、CCenter.exe、CFIADMIN.exe、CFIAUDIT.exe、CFIND.exe、cfinet.exe、cfinet32.exe、CLAW95.exe、CLAW95CT.exe、CLEANER.exe、CLEANER3.exe、DAVPFW.exe、dbg.exe、debu.exe、DV95.exe、DV95_O.exe、DVP95.exe、ECENGINE.exe、EFINET32.exe、ESAFE.exe、ESPWATCH.exe、explorewclass.exe、F-AGNT95.exe、F-PROT.exe、f-prot95.exe、f-stopw.exe、FINDVIRU.exe、fir.exe、fp-win.exe、FRW.exe、IAMAPP.exe、IAMSERV.exe、IBMASN.exe、IBMAVSP.exe、ice.exe、IceSword.exe、ICLOAD95.exe、ICLOADNT.exe、ICMOON.exe、ICSSUPPNT.exe、iom.exe、iomon98.exe、JED.exe、Kabackreport.exe、Ka *** ain.exe、kav32.exe、kavstart.exe、kissvc.exe、KPFW32.exe、kpfwsvc.exe、KPPMain.exe、KRF.exe、KVMonXP.exe、KVPreScan.exe、kwatch.exe、lamapp.exe、lockdown2000.exe、LOOKOUT.exe、luall.exe、LUCOMSERVER.exe、mcafee.exe、microsoft.exe、mon.exe、moniker.exe、MOOLIVE.exe、MPFTRAY.exe、ms.exe、N32ACAN.exe、navapsvc.exe、navapw32.exe、NAVLU32.exe、NAVNT.exe、navrunr.exe、NAVSCHED.exe、NAVW.exe、NAVW32.exe、navwnt.exe、nisserv.exe、nisum.exe、NMAIN.exe、NORMIST.exe、norton.exe、NUPGRADE.exe、NVC95.exe、office.exe、OUTPOST.exe、PADMIN.exe、PAVCL.exe、pcc.exe、PCCClient.exe、pccguide.exe、pcciomon.exe、pccmain.exe、pccwin98.exe、PCFWALLICON.exe、PERSFW.exe、PpPpWallRun.exe、program.exe、prot.exe、pview95.exe、ras.exe、Rav.exe、RAV7.exe、rav7win.exe、RavMon.exe、RavMonD.exe、RavStub.exe、RavTask.exe、regedit.exe、rescue32.exe、Rfw.exe、rn.exe、safeboxTray.exe、safeweb.exe、scam32.exe、scan.exe、SCAN32.exe、SCANPM.exe、scon.exe、SCRSCAN.exe、secu.exe、SERV95.exe、sirc32.exe、 *** C.exe、 *** tpsvc.exe、SPHINX.exe、spy.exe、sreng.exe、SWEEP95.exe、symproxysvc.exe、TBSCAN.exe、TCA.exe、TDS2-98.exe、TDS2-NT.exe、Tmntsrv.exe、TMOAgent.exe、tmproxy.exe、tmupdito.exe、TSC.exe、UlibCfg.exe、vavrunr.exe、VET95.exe、VETTRAY.exe、vir.exe、VPC32.exe、VSECOMR.exe、vshwin32.exe、VSSCAN40、vsstat.exe、WEBSCAN.exe、WEBSCANX.exe、webtrap.exe、WFINDV32.exe、windows优化大师.exe、wink.exe、XDelbox.exe、zonealarm.exe
创建服务名为:NsDlRK25、NsPsDk00、NsPsDk01、NsPsDk02、NsPsDk03、NsPsDk04等6个服务。
服务的路径分别为%System32%目录下的对应驱动文件。
3、查找的指定的进程名如下:
OllyDbg.exe、OllyICE.exe、PEditor.exe、LordPE.exe、C32A *** .exe、ImportREC.exe
4、被禁用的服务列表如下:
Schedule、AppMgmt、srservice、W32Time、stisvc
对应的服务名称为:
Application Management,Task Scheduler,System Restore Service,Windows Image Acquisition (WIA),Windows Time
5、修改host文件,屏蔽部分安全类网站
添加的列表如下:
127.0.0.1
127.0.0.1
127.0.0.1
127.0.0.1
127.0.0.1
127.0.0.1 rising.com.cn
127.0.0.1 dl.jiangmin.com
127.0.0.1 jiangmin.com
127.0.0.1
127.0.0.1
127.0.0.1
127.0.0.1
127.0.0.1 shadu.duba.net
127.0.0.1 union.kingsoft.com
127.0.0.1
127.0.0.1 kaspersky.com.cn
127.0.0.1 virustotal.com
127.0.0.1
127.0.0.1
127.0.0.1
127.0.0.1
127.0.0.1
127.0.0.1 bbs.sucop.com
127.0.0.1
127.0.0.1 tool.ikak ***
127.0.0.1 360.qihoo.com
6、在各个驱动器根目录下衍生病毒文件和autorun.inf文件
Autorun.inf文件的数据格式如下:
[autorun]
shell\open\command=rundll32 system.dll,explore
shell\explore\command=rundll32 system.dll,explore
7、窗口指定字符串列表
金山毒霸,360安全卫士,江民,木马,专杀,下载者,NOD32,卡巴斯基、McAfee、超级巡警、奇虎、杀毒……
8、感染系统文件
被感染的系统文件有:
%System32%\appmgmts.dll
%System32%\schedsvc.dll
%System32%\srsvc.dll
%System32%\w32time.dll
%System32%\wiaservc.dll
感染方式为:
从文件的头部开始写入病毒文件“system.dll”的代码。直到写完为止。
*** 行为
连接 *** 下载病毒列表,并依照病毒列表下载病毒文件并执行
****.com/count.txt
文件内容如下:
****.com/ly/a4.exe
. www-s****.com/ly/a1.exe
****.com/ly/a3.exe
****.com/ly/a10.exe
****.com/ly/a40.exe
****.com/ly/a25.exe
****.com/ly/a13.exe
****.com/ly/a36.exe
****.com/ly/a41.exe
****.com/ly/a9.exe
****.com/ly/a49.exe
****.com/ly/a23.exe
****.com/ly/a32.exe
****.com/ly/a42.exe
****.com/hm/b12.exe
****.com/hm/b17.exe
****.com/hm/b13.exe
****.com/hm/b35.exe
****.com/hm/b15.exe
****.com/hm/b7.exe
****.com/hm/b21.exe
****.com/hm/b44.exe
****.com/hm/b3.exe
****.com/hm/b10.exe
****.com/hm/b5.exe
****.com/hm/b8.exe
****.com/hm/b2.exe
****.com/hm/b4.exe
****.com/hm/b11.exe
****.com/hm/b1.exe
****.com/bm/c1.exe
****.com/bm/c2.exe
****.com/bm/c3.exe
****.com/vip/aaa.exe
****.com/vip/cj.exe
注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。
%Temp% = C:\Documents and Settings\AAAAA\Local Settings\Temp 当前用户TEMP缓存变量
%Windir%\ WINDODWS所在目录
%DriveLetter%\ 逻辑驱动器根目录
%ProgramFiles%\ 系统程序默认安装目录
%HomeDrive% = C:\ 当前启动的系统的所在分区
%Documents and Settings%\ 当前用户文档根目录
[编辑本段]清除方案
1、断开 *** 。
2、使用安天防线可彻底清除此病毒(推荐),点击此处免费下载安天防线。
使用安天防线工具中的“服务管理”关闭下列服务
Application Management
Task Scheduler
System Restore Service
Windows Image Acquisition (WIA)
Windows Time
3、 重新启动计算机后删除下列文件
%DriveLetter%\autorun.inf
%Documents and Settings%\Administrator\Local Settings\Temp\dll62.dll
%DriveLetter%\system.dll
%System32%\appwinproc.dll
%System32%\drivers\etc\hosts
%System32%\Nskhelper2.sys
%System32%\NsPass0.sys
%System32%\NsPass1.sys
%System32%\NsPass2.sys
%System32%\NsPass3.sys
%System32%\NsPass4.sys
%HomeDrive%\system.dll
%HomeDrive%\autorun.inf
%System32%\appmgmts.dll
%System32%\schedsvc.dll
%System32%\srsvc.dll
%System32%\w32time.dll
%System32%\wiaservc.dll
4、 从正常计算机中拷贝下列文件到%System32%目录下
%System32%\appmgmts.dll
%System32%\schedsvc.dll
%System32%\srsvc.dll
%System32%\w32time.dll
%System32%\wiaservc.dll
5、 删除所有病毒添加的映像劫持注册表项;
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\“被劫持的文件名”]
删除病毒添加的服务注册表项
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\“服务名称”]
能撬开超强WiFi密码锁的软件?
撬开其他人的 WiFi 密码是一种不道德的行为,是违法且不应该鼓励或支持的行为。我们应该尊重他人的隐私和个人权利,遵守法律法规,严格 *** 违法行为。建议大家积极加强自我保护意识,设置合理的密码和 *** 安全策略,保护好自己的信息和利益。同时,建议大家了解 *** 安全和个人隐私保护方面的相关知识和技术,避免落入 *** 诈骗和安全漏洞等陷阱。总之,爱护自己的隐私,尊重他人的权益, *** 违法行为,共同维护安全和谐的 *** 生态环境。
0条大神的评论