关于冰盾 | 使用条款 | 网站地图
 
Backdoor.Farfli! 1.64D7后门病毒简单分析
Backdoor.Farfli! 1.64D7后门病毒简单分析
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-12-05
 

 本文主要讲解了对Backdoor.Farfli! 1.64D7的分析和手动处理过程。

此样本来自瑞星安全日报当日最流行木马,该病毒运行后自删除,释放VBS脚本并运行,同时修改注册表。该病毒会记录键盘操作,盗取用户重要文件、账号密码等敏感信息。下面我们简单分析一下这个后门病毒行为。

病毒样本介绍

File:209109966_Oomyszb.exe

Size:5MB

MD5:CCE6BDAC15D683883E39EE1063E4051C

瑞星V16+:Backdoor.Farfli!1.64D7

此病毒样本截图如图1所示,瑞星v16查杀该样本截图如图2所示。

图1:病毒样本

图2:瑞星V16+查杀该样本

病毒样本行为分析

我们这次病毒分析所用工具有processmonitor、SpyShelter Firewall(一款带主防功能的防火墙软件)、smsniff(抓包工具),在运行病毒前,上述三种工具均已在虚拟机里运行并开启捕捉功能。我们在虚拟机里直接双击运行病毒样本209109966_Oomyszb.exe,SpyShelter监控到病毒样本如图3所示病毒行为209109966_Oomyszb.exe(pid:1992)试图注册为系统服务或驱动,对应的程序路径文件为C:\Program Files\Rurvns vkeuc\Oomyszb.exe。

图3:209109966_Oomyszb.exe(pid:1992)试图注册为系统服务或驱动

为了更进一步地分析病毒样本行为,在这里我们直接点Allow(允许),SpyShelter又监控到病毒样本调用系统进程Service.exe将Oomyszb.exe注册为系统服务,如图4所示。

图4:系统进程Service.exe将Oomyszb.exe进程注册为系统服务

这里继续点击Allow按钮,接下来SpyShelter又监控到进程Oomyszb.exe(pid:3736)试图访问网络,如图5所示。

 

 
最新内容:
2014年1月29日Kloxo漏洞:Default目录上传并对外进行DDOS攻击[2014-12-05]
你的服务器如何防CC攻击?[2014-12-04]
唐山黑客DDOS攻击北京音乐网站工具分析[2014-12-04]
Windows00/03系统Anti-DDOS指南[2014-12-04]
防止SYN攻击 开启路由器的TCP拦截[2014-12-04]
企业网站如何防止CC攻击[2014-12-04]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195