当前位置:首页 科普知识 Backdoor.Win32.Hupigon.byy

Backdoor.Win32.Hupigon.byy

发布时间:2023-09-06 00:37:41

该病毒是灰鸽子变种,属后门类。病毒运行后,释放病毒文件%WINDIR%wincup.exe,属性为隐藏且只读,修改注册表,新建服务,利用服务自启动,以达到随机启动的目的。在任务管理器中病毒进程名为IEXPLORE.EXE,且用户名为SYSTEM,用以迷惑用户。该病毒可远程控制用户机器,进行复制、删除、上传等操作,从而盗取用户的敏感信息。

Backdoor.Win32.Hupigon.byy详细介绍

该病毒是灰鸽子变种,属后门类。病毒运行后,释放病毒文件%WINDIR%wincup.exe,属性为隐藏且只读,修改注册表,新建服务,利用服务自启动,以达到随机启动的目的。在任务管理器中病毒进程名为IEXPLORE.EXE,且用户名为SYSTEM,用以迷惑用户。该病毒可远程控制用户机器,进行复制、删除、上传等操作,从而盗取用户的敏感信息。

Backdoor.Win32.Hupigon.byy

Backdoor.Win32.Hupigon.byy病毒标签

病毒名称: Backdoor.Win32.Hupigon.byy

病毒类型:后门

文件 MD5: 3E20446030FA669CAB975AE48240DBB3

加壳类型: 未知壳

Backdoor.Win32.Hupigon.byy病毒危害

危害等级: 中

感染系统: windows98以上版本

Backdoor.Win32.Hupigon.byy命名对照

Symentec

Mcafee

Backdoor.Win32.Hupigon.byy行为分析

1、病毒运行后,释放病毒文件:

%WINDIR%wincup.exe

2、修改注册表:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "Class "="LegacyDriver"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "ClassGUID "="{8ECC055D-047F-11D1-A537-0000F8753ED1}"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "ConfigFlags "=" 0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000Control

键值: 字串: "*NewlyCreated*"="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000Control

键值: 字串: "ActiveService "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "DeviceDesc "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "Legacy "=-"0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A10000

键值: 字串: "Service "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

EnumRootLEGACY_WIN*670D*52A1

键值: 字串: "NextInstance "="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

ServiceskmixerEnum

键值: 字串: "0"="SW{b7eafdc0-a680-11d0-96d8-00aa0051e51d}

{9B365890-165F-11D0-A195-0020AFD156E4}"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "DisplayName "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务Enum

键值: 字串: "0"="RootLEGACY_WIN*670D*52A10000"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务Enum

键值: 字串: "Count "="1"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务Enum

键值: 字串: "NextInstance "="1"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "ErrorControl "="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "ImagePath "="C:WINDOWSwincup.exe. "

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "Start"="2"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: " Type "="272"

3、新建服务,利用服务自启动,以达到随机启动的目的:

服务名:"WIN服务"

描述:"WIN能让你的电脑正常运行这很重要"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: "ImagePath "="C:WINDOWSwincup.exe. "

Backdoor.Win32.Hupigon.byy

利用服务随机启动。

4、该病毒在任务管理器中病毒进程名为IEXPLORE.EXE,且用户名为SYSTEM,用以迷惑用户。

5、该病毒可远程控制用户机器,进行复制、删除、上传等操作,从而盗取用户的敏感信息。

注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32。

Backdoor.Win32.Hupigon.byy清除方案

1、使用安天木马防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

(2) 删除病毒文件

%WINDIR%wincup.exe

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "Class "="LegacyDriver"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "ClassGUID "="{8ECC055D-047F-11D1-A537

-0000F8753ED1}"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "ConfigFlags "=" 0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000Control

键值: 字串: "*NewlyCreated*"="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000Control

键值: 字串: "ActiveService "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "DeviceDesc "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "Legacy "=-"0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A10000

键值: 字串: "Service "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum

RootLEGACY_WIN*670D*52A1

键值: 字串: "NextInstance "="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

ServiceskmixerEnum

键值: 字串: "0"="SW{b7eafdc0-a680-11d0-96d8-

00aa0051e51d}{9B365890-165F-11D0-A195-0020AFD156E4}"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: "DisplayName "="WIN服务"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务Enum

键值: 字串: "0"="RootLEGACY_WIN*670D*52A10000"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务Enum

键值: 字串: "Count "="1"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务Enum

键值: 字串: "NextInstance "="1"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: "ErrorControl "="0"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: "ImagePath "="C:WINDOWSwincup.exe. "

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: "ObjectName "="LocalSystem"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

Backdoor.Win32.Hupigon.byy

键值: 字串: "Start"="2"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

WIN服务

键值: 字串: " Type "="272"

温馨提示:
本文【Backdoor.Win32.Hupigon.byy】由作者 爱百科 转载提供。 该文观点仅代表作者本人, 自学教育网 信息发布平台,仅提供信息存储空间服务, 若存在侵权问题,请及时联系管理员或作者进行删除。
(c)2008-2025 自学教育网 All Rights Reserved 汕头市灵创科技有限公司
粤ICP备2024240640号-6