日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

病毒周报

發(fā)布時間:2023/12/31 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 病毒周报 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

偷取者”(Trojan/Win32.BHO.anbp)威脅級別:★★

?

該病毒為木馬類,病毒運行后衍生病毒文件到系統(tǒng)目錄下,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。病毒的dll文件隨IEXPLORER.EXE進程的啟動而啟動,進行劫持瀏覽器,鍵盤記錄等相關(guān)病毒行為。主動連接網(wǎng)絡(luò),開啟本地端口,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以進行劫持瀏覽器,鍵盤記錄,盜取用戶敏感信息。

?

修改者木馬”(Trojan/Win32.StartPage.aggp[Dropper]) 威脅級別:★★

?

該病毒為木馬類,病毒運行后遍歷進程,查找殺軟相關(guān)進程并關(guān)閉;刪除桌面上的IE瀏覽器圖標,創(chuàng)建一個執(zhí)行指定主頁的網(wǎng)站,在系統(tǒng)目錄下衍生病毒配置文件,修改host文件屏蔽部分網(wǎng)址導(dǎo)航網(wǎng)站并將其導(dǎo)航到指定頁面;修改注冊表添加啟動項,修改ie瀏覽器的默認主頁;連接指定的網(wǎng)站發(fā)送本地用戶相關(guān)的信息。

“QQ大盜”(Trojan/Win32.QQPass.yia) 威脅級別:★★

? ? 該病毒為QQ盜號木馬,運行后病毒生成dll到%System32%目錄下,病毒掃描系統(tǒng)是否安裝360殺毒、360安全衛(wèi)士等360查殺軟件,如果有,則修改其系統(tǒng)目錄,使之不能正常運行,以達到降低系統(tǒng)安全性的目的。掃描系統(tǒng)進程,直至查找到QQ.exe,結(jié)束該進程并判斷其版本。重啟QQ.exe,并通過鍵盤記錄的方式獲得用戶的賬號和密碼,通過網(wǎng)絡(luò)方式上傳到病毒作者指定的鏈接。

?

“vb木馬”(Trojan/Win32.VB.alay)威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,衍生病毒文件。修改注冊表,添加啟動項,以達到隨機啟動的目的。添加防火墻規(guī)則到Windows Firewall授權(quán)軟件列表,使病毒穿透防火墻不受阻擋。強行設(shè)置主頁,修改hosts文件信息。主動連接網(wǎng)絡(luò),下載相關(guān)病毒文件信息。

網(wǎng)絡(luò)僵尸變種”(Trojan/Win32.Agent.ayqh[Dropper]) 威脅級別:★★

? ? 該惡意代碼文件為DDOS網(wǎng)絡(luò)僵尸類木馬,病毒運行后,會釋放驅(qū)動文件并將自身復(fù)制到系統(tǒng)目錄下、創(chuàng)建注冊表病毒服務(wù),并通過以服務(wù)方式啟動病毒、試圖恢復(fù)SSDT來躲避安全軟件的主動防御檢測,開啟一個SVCHOST進程將病毒代碼寫入該進程中連接到病毒作者的IP地址等待控制端發(fā)送控制指令、這個病毒具有自我更新功能!被感染的用戶會被控制端發(fā)起DDOS攻擊命令利用感染用戶的寬帶來指定DDOS一個或者多個IP和域名地址給用戶造成短時間內(nèi)網(wǎng)絡(luò)癱瘓的可能。

“QQ大盜”(Trojan/Win32.QQPass.fxs) 威脅級別:★★

? ? 該病毒為QQ盜號木馬,運行后病毒生成comres.dll到%System32%目錄下,病毒掃描系統(tǒng)是否安裝360殺毒、360安全衛(wèi)士等360查殺軟件,如果有,則修改其系統(tǒng)目錄,使之不能正常運行,以達到降低系統(tǒng)安全性的目的。掃描系統(tǒng)進程,直至查找到QQ.exe,結(jié)束該進程并判斷其版本。重啟QQ.exe,并通過鍵盤記錄的方式獲得用戶的賬號和密碼,通過網(wǎng)絡(luò)方式上傳到病毒作者指定的鏈接。

?

偷取者”(Trojan/Win32.BHO.amxk)威脅級別:★★

? ? 該病毒為木馬類,病毒運行后衍生病毒文件到系統(tǒng)目錄下,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。病毒的dll文件隨IEXPLORER.EXE進程的啟動而啟動,進行劫持瀏覽器,鍵盤記錄等相關(guān)病毒行為。主動連接網(wǎng)絡(luò),開啟本地端口,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以進行劫持瀏覽器,鍵盤記錄,盜取用戶敏感信息。

偽殺毒軟件”(Trojan/Win32.FraudLoad.xfpr[Downloader]) 威脅級別:★★

? ? 該惡意代碼文件為偽殺毒軟件,病毒偽裝成WINDOWS自動升級程序,這個病毒文件會修改注冊表破壞系統(tǒng)的安全性,偽裝系統(tǒng)的安全威脅提示,禁用WINDOWS任務(wù)管理器、釋放多個病毒文件到臨時目錄下、添加注冊表啟動項,連接網(wǎng)絡(luò)下載偽殺毒軟件安裝后自動掃描系統(tǒng)目錄,將多個系統(tǒng)正常文件誤報為病毒文件、提示用戶刪除,當用戶點擊刪除之后偽殺毒軟件要求用戶購買才可以清除,欺騙用戶購買該偽殺毒軟件。


灰鴿子變種”(Backdoor/Win32.Hupigon.mgcu) 威脅級別:★★

? ? 該病毒為灰鴿子變種,病毒運行后復(fù)制自身到系統(tǒng)目錄,重命名,并刪除自身。創(chuàng)建服務(wù),以服務(wù)的方式達到隨機啟動的目的。連接網(wǎng)絡(luò)下載遠程控制端IP地址,主動嘗試上線。上線成功后,遠程控制端能夠?qū)τ脩魴C器進行鍵盤記錄,屏幕監(jiān)控,攝像頭抓圖,文件操作,進程操作等遠程控制。

?

木馬間諜”(Trojan/Win32.Delf.afkf[SPY])威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,衍生病毒文件,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。關(guān)閉Windows自動更新,關(guān)閉Windows自帶防火墻。通過惡意網(wǎng)站、其它病毒/木馬下載傳播;該病毒具有間碟功能,可以盜取用戶敏感信息。

偷取者”(Trojan/Win32.OnLineGames.xdlc[GameThief]) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,并重命名,衍生病毒文件,并刪除自身。修改注冊表,添加服務(wù)項,以達到隨機啟動的目的。刪除注冊表中的服務(wù)項,修改注冊表項以關(guān)閉錯誤報告。主動連接網(wǎng)絡(luò),更新病毒文件,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以盜取用戶敏感信息。

“vb木馬”(Trojan/Win32.VB.fli) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,衍生病毒文件。修改注冊表,添加啟動項,以達到隨機啟動的目的。添加防火墻規(guī)則到Windows Firewall授權(quán)軟件列表,使病毒穿透防火墻不受阻擋。強行設(shè)置主頁,修改hosts文件信息。主動連接網(wǎng)絡(luò),下載相關(guān)病毒文件信息。

“AV殺手”(Trojan/Win32.Geral.vng[Downloader]) 威脅級別:★★

? ? 該惡意程序為反制安全軟件的木馬,尤其針對卡巴斯基。惡意程序遍歷進程查找AVP.EXE,找到之后試圖關(guān)閉其進程,并添加注冊表映像劫持、劫持多個系統(tǒng)進程和安全軟件,另外病毒會創(chuàng)建一個驅(qū)動設(shè)備偽裝成系統(tǒng)驅(qū)動設(shè)備來隱藏自身,病毒運行完畢后刪除自身,并試圖連接網(wǎng)絡(luò)發(fā)送安裝統(tǒng)計信息。

?

偷取者”(Trojan/Win32.BHO.akza)威脅級別:★★

? ? 該病毒為木馬類,病毒運行后衍生病毒文件到系統(tǒng)目錄下,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。病毒的dll文件隨IEXPLORER.EXE進程的啟動而啟動,進行劫持瀏覽器,鍵盤記錄等相關(guān)病毒行為。主動連接網(wǎng)絡(luò),開啟本地端口,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以進行劫持瀏覽器,鍵盤記錄,盜取用戶敏感信息。

隱秘者”(Trojan/Win32.TDSS.bkrp[Rootkit]) 威脅級別:★★

? ? 該病毒運行之后,復(fù)制自身到%Temp%目錄下,使用Rootkit技術(shù)在系統(tǒng)中隱藏自身行為,連接網(wǎng)絡(luò)下載3個病毒文件(該病毒文件下載的文件可能隨時間變化不定),將下載的病毒文件保存到%Temp%目錄下,病毒運行完畢后刪除自身文件。病毒會連接網(wǎng)絡(luò)下載文件并運行。

?

間諜木馬”(Trojan/Win32.Zbot.anvs[SPY])威脅級別:★★

? ? 病毒運行后,復(fù)制自身到%System32%目錄下,在該目錄下衍生多個文件;修改注冊表,使衍生的文件伴隨userinit.exe啟動以及將病毒文件加入到CMD.EXE的調(diào)用擴展中;將病毒主體添加到卡巴斯基反病毒軟件的信任區(qū)域;為卡巴斯基添加新規(guī)則開放最大權(quán)限;繞過金山反病毒軟件的主動防御;病毒運行完畢后刪除自身。該病毒會連接網(wǎng)絡(luò)向外發(fā)送本地機器的相關(guān)信息、下載病毒的最新版本到IE臨時目錄并執(zhí)行,從而盜取或控制用戶的計算機。

代理木馬”(Trojan/Win32.Agent.cyse) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,并重命名,衍生病毒文件,并刪除自身。修改注冊表,添加服務(wù)項,以達到隨機啟動的目的。刪除注冊表中的服務(wù)項,修改注冊表項以關(guān)閉錯誤報告。主動連接網(wǎng)絡(luò),更新病毒文件,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以盜取用戶敏感信息。

修改者木馬”(Trojan/Win32.StartPage.bfz[Dropper]) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后遍歷進程,查找殺軟相關(guān)進程并關(guān)閉;刪除桌面上的IE瀏覽器圖標,創(chuàng)建一個執(zhí)行指定主頁的網(wǎng)站,在系統(tǒng)目錄下衍生病毒配置文件,修改host文件屏蔽部分網(wǎng)址導(dǎo)航網(wǎng)站并將其導(dǎo)航到指定頁面;修改注冊表添加啟動項,修改ie瀏覽器的默認主頁;連接指定的網(wǎng)站發(fā)送本地用戶相關(guān)的信息。

支付寶劫持器”(Trojan/Win32.Banker.ue[Banker]) 威脅級別:★★

? ? 該病毒是一個竊取支付寶和銀行賬號的木馬,EXE病毒文件為易語言所寫,病毒運行之后衍生Shells.dll文件到系統(tǒng)目錄下,創(chuàng)建2個隱藏CMD.EXE進程,刪除隊列消息。遍歷進程查找CMD.EXE進程,將衍生的Shells.dll病毒文件注入到CMD進程中,注入成功后彈出一個“文件已損壞!”的信息框誤導(dǎo)用戶以為文件損壞而不懷疑病毒文件,將病毒DLL注入之后調(diào)用遠程線程執(zhí)行病毒代碼。

?

偷取者”(Trojan/Win32.BHO.ajqx)威脅級別:★★

? ? 該病毒為木馬類,病毒運行后衍生病毒文件到系統(tǒng)目錄下,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。病毒的dll文件隨IEXPLORER.EXE進程的啟動而啟動,進行劫持瀏覽器,鍵盤記錄等相關(guān)病毒行為。主動連接網(wǎng)絡(luò),開啟本地端口,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以進行劫持瀏覽器,鍵盤記錄,盜取用戶敏感信息。

控制者”(Backdoor/Win32.Bifrose.czts) 威脅級別:★★

? ? 該病毒為客戶端,根據(jù)用戶要求,能生成包括DNS服務(wù)器、打開的遠程端口、C/S驗證口令、安裝目錄、啟動注冊表鍵值,是否注射進程等功能的服務(wù)端。該病毒運行后,衍生病毒副本到系統(tǒng)目錄%windows%或%System32%下,添加注冊表啟動項,以便在系統(tǒng)啟動后運行,使受感染主機可能被運行有害程序。

口令偷取木馬”(Trojan/Win32.Patched.jw) 威脅級別:★★

? ? 病毒運行后在系統(tǒng)目錄下創(chuàng)建一個目錄,并衍生多個病毒文件到該目錄下,將衍生的病毒文件創(chuàng)建時間設(shè)置為系統(tǒng)的user32.dll文件的創(chuàng)建時間,創(chuàng)建一個hlp.dat到%System32%目錄下,打開系統(tǒng)的spooler服務(wù)、調(diào)用病毒衍生的驅(qū)動文件,執(zhí)行完畢后刪除自身,將系統(tǒng)的iexplore.exe、winlogon.dat文件拷貝到%Windir%\temp\目錄下作為備份,然后對系統(tǒng)的這2個文件進行感染,修改iexplore.exe、winlogon.dat文件的入口點,使其運行后先執(zhí)行病毒代碼,添加注冊表項,最后將自身移動到系統(tǒng)目錄下。

?

騙取者”(Trojan/Win32.QQPass.vor[stealer])威脅級別:★★

? ? 該病毒運行后,創(chuàng)建窗體,調(diào)用系統(tǒng)API函數(shù)將窗口最小化到托盤,獲取注冊表QQ安裝位置,添加啟動項;釋放加密文件到系統(tǒng)根目錄下,讀取內(nèi)容后將其刪除;修改系統(tǒng)host文件,使訪問騰訊官方網(wǎng)站、深圳市公證處網(wǎng)站指向惡意網(wǎng)站;遍歷系統(tǒng)進程,反制反病毒軟件;該病毒運行一定時間后會在系統(tǒng)托盤圖標假冒騰訊信息提示,如果雙擊該提示會顯示假冒的騰訊系統(tǒng)消息,并要求用戶點擊查看詳細信息進入惡意網(wǎng)站。

偷取者”(Trojan/Win32.BHO.ajkw) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后衍生病毒文件到系統(tǒng)目錄下,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。病毒的dll文件隨IEXPLORER.EXE進程的啟動而啟動,進行劫持瀏覽器,鍵盤記錄等相關(guān)病毒行為。主動連接網(wǎng)絡(luò),開啟本地端口,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以進行劫持瀏覽器,鍵盤記錄,盜取用戶敏感信息。


灰鴿子變種”(Backdoor/Win32.Hupigon.limg) 威脅級別:★★

? ? 該病毒為灰鴿子變種,病毒運行后復(fù)制自身到系統(tǒng)目錄,重命名,并刪除自身。創(chuàng)建服務(wù),以服務(wù)的方式達到隨機啟動的目的。連接網(wǎng)絡(luò)下載遠程控制端IP地址,主動嘗試上線。上線成功后,遠程控制端能夠?qū)τ脩魴C器進行鍵盤記錄,屏幕監(jiān)控,攝像頭抓圖,文件操作,進程操作等遠程控制。

?

控制者”(Backdoor/Win32.Bifrose.cwvs)威脅級別:★★

? ? 該病毒為客戶端,根據(jù)用戶要求,能生成包括DNS服務(wù)器、打開的遠程端口、C/S驗證口令、安裝目錄、啟動注冊表鍵值,是否注射進程等功能的服務(wù)端。該病毒運行后,衍生病毒副本到系統(tǒng)目錄%windows%或%System32%下,添加注冊表啟動項,以便在系統(tǒng)啟動后運行,使受感染主機可能被運行有害程序。


霸族變種”(Trojan/Win32.Buzus.faqw) 威脅級別:★★

? ? 該病毒文件對API函數(shù)進行了加密處理,病毒運行后解密部分API函數(shù),將自身創(chuàng)建到進程中,讀取內(nèi)存MZP標志,查找內(nèi)存空間地址,并比較,申請內(nèi)存空間將病毒代碼寫入到內(nèi)存空間,在進程中創(chuàng)建線程釋放病毒文件到%System32%目錄下,修改注冊表使系統(tǒng)文件達到啟動病毒的目的,連接網(wǎng)絡(luò)。

間諜木馬”(Trojan/Win32.Zbot.ahcf[SPY]) 威脅級別:★★

? ? 病毒運行后,復(fù)制自身到系統(tǒng)目錄下,在該目錄下衍生多個文件;修改注冊表,使衍生的文件伴隨系統(tǒng)文件啟動而啟動,以及將病毒文件加入到CMD.EXE的調(diào)用擴展中;將病毒主體添加到反病毒軟件的信任區(qū)域;并繞過反病毒軟件的主動防御;病毒運行完畢后刪除自身。該病毒會連接網(wǎng)絡(luò)向外發(fā)送本地機器的相關(guān)信息、下載病毒的最新版本到IE臨時目錄并執(zhí)行;盜取或控制用戶的計算機。

“QQ竊取者”(Trojan/Win32.QQPass.ufz[PSW]) 威脅級別:★★

? ? 該惡意代碼文件為QQ盜號木馬,病毒運行后會釋放一個psaip.dll文件到QQ目錄下偽裝成系統(tǒng)DLL文件,然后病毒通過修改QQ目錄下的2個DLL文件達到劫持%SYSTEM32%目錄下的psaip.dll,使QQ加載DLL的動態(tài)鏈接庫文件時會加載病毒根目錄下的psaip.dll(病毒文件),一旦病毒DLL被QQ加載之后,病毒會利用非法手段截取QQ賬號密碼發(fā)送到作者地址中,該木馬可能只竊取QQ會員賬號。

?

下載者木馬”(Trojan/Win32.Agent.bydg[Dropper])威脅級別:★★

? ? 該病毒為木馬類病毒,病毒運行后,創(chuàng)建進程加載病毒DLL文件,添加注冊表啟動項,創(chuàng)建相應(yīng)快捷方式文件到桌面,將病毒dll文件注入到Explorer.exe進程中,調(diào)用函數(shù)連接網(wǎng)絡(luò)打開一個網(wǎng)址并下載病毒文件保存到%System32%目錄下,病毒DLL文件主要行為:當用戶雙擊盤符時會出現(xiàn)該目錄存在威脅的提示并詢問用戶是否下載,當用戶選擇“是”則會連接網(wǎng)絡(luò)下載文件,當用戶選擇“否”則會彈出一個網(wǎng)頁模擬本地磁盤,顯示存在的威脅數(shù)量并提示用戶是否下載掃描器,嚴重影響用戶對本地磁盤的正常瀏覽。

“QQ竊取者”(Trojan/Win32.QQPass.ufz[PSW]) 威脅級別:★★

? ? 該惡意程序為QQ盜號木馬,病毒運行后會釋放一個psaip.dll文件到QQ目錄下偽裝成系統(tǒng)DLL文件,然后病毒通過修改QQ目錄下的2個DLL文件達到劫持%SYSTEM32%目錄下的psaip.dll,使QQ加載DLL動態(tài)鏈接庫文件時會加載病毒根目錄下的psaip.dll(病毒文件),一旦病毒DLL被QQ加載之后,病毒會利用非法手段截取QQ賬號密碼發(fā)送到作者指定地址中,該木馬可能只竊取QQ會員賬號。

?

木馬下載者變種”(Trojan/Win32.Small.kpb[Downloader])威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到%system32%下,并重命名,之后刪除自身,修改注冊表,添加啟動項,以達到隨機啟動的目的。該病毒以網(wǎng)絡(luò)連接的形式傳播,近期比較流行。

“U盤寄生蟲變種”(Worm/Win32.AutoRun.bkev) 威脅級別:★★

? ? 該病毒為蠕蟲類,病毒運行后復(fù)制自身到系統(tǒng)目錄下,并衍生病毒文件;修改注冊表,添加啟動項,降低IE瀏覽器的安全性能,鎖定“文件夾選項”中對隱藏文件的顯隱選擇,連接網(wǎng)絡(luò)下載病毒文件,并執(zhí)行;病毒運行完畢后刪除自身。

控制者”(Backdoor/Win32.Bifrose.cvqg) 威脅級別:★★

? ? 該病毒為客戶端,根據(jù)用戶要求,能生成包括DNS服務(wù)器、打開的遠程端口、C/S驗證口令、安裝目錄、啟動注冊表鍵值,是否注射進程等功能的服務(wù)端。該病毒運行后,衍生病毒副本到系統(tǒng)目錄%windows%或%System32%下,添加注冊表啟動項,以便在系統(tǒng)啟動后運行,使受感染主機可能被運行有害程序。

?

魔獸竊賊”(Trojan/Win32.WOW.ipo[Stealer])威脅級別:★★

? ? 該惡意代碼文件為魔獸世界游戲盜號木馬,病毒運行后遍歷進程查找avp.exe、ravmond.exe進程,如果2個進程存在任意一個,則會判斷注冊表是否有魔獸世界注冊表項,直到找到該注冊表項為止,如果不存在以上2個進程,則會遍歷進程查找wow.exe、backgrounddownloader.exe進程并將其強行結(jié)束,遍歷注冊表查找魔獸世界注冊表鍵值,找到之后刪除魔獸世界目錄下的ksuser.dll文件(如果注冊表不存在魔獸世界鍵值則不衍生),并重新創(chuàng)建一個同名文件到游戲目錄下,將屬性設(shè)置為隱藏,創(chuàng)建互斥體防止病毒多次運行,再次遍歷進程查找avp.exe、ravmond.exe進程如果找到進程,則衍生DLL文件到%TEMP%臨時目錄下,使用rundll32.exe啟動衍生的病毒DLL文件,如果進程中不存在以上2個安全軟件進程,則會衍生隨機病毒名文件到%TEMP%臨時目錄下,動態(tài)加載衍生的隨機病毒名文件,調(diào)用病毒DLL模塊HHHH來設(shè)置鉤子,通過消息鉤子截取魔獸世界游戲賬號密碼,將截取的游戲賬號密碼以email和URL方式發(fā)送到病毒作者地址中。
騙取者”(Trojan/Win32.QQPass.vcf[stealer]) 威脅級別:★★

? ? 該病毒運行后,創(chuàng)建窗體,調(diào)用系統(tǒng)API函數(shù)將窗口最小化到托盤,獲取注冊表QQ安裝位置,添加啟動項;釋放加密文件到系統(tǒng)根目錄下,讀取內(nèi)容后將其刪除;修改系統(tǒng)host文件,使訪問騰訊官方網(wǎng)站、深圳市公證處網(wǎng)站指向惡意網(wǎng)站;遍歷系統(tǒng)進程,反制反病毒軟件;該病毒運行一定時間后會在系統(tǒng)托盤圖標假冒騰訊信息提示,如果雙擊該提示會顯示假冒的騰訊系統(tǒng)消息,并要求用戶點擊查看詳細信息進入惡意網(wǎng)站。此網(wǎng)站為釣魚網(wǎng)站。

代理木馬”(Trojan/Win32.Agent.emvl) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,并重命名,衍生病毒文件,并刪除自身。修改注冊表,添加服務(wù)項,以達到隨機啟動的目的。刪除注冊表中的服務(wù)項,修改注冊表項以關(guān)閉錯誤報告。主動連接網(wǎng)絡(luò),更新病毒文件,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以盜取用戶敏感信息。

?

下載者木馬”(Trojan/Win32.Agent.cjub[Dropper])威脅級別:★★

? ? 該病毒為木馬類病毒,病毒運行后,創(chuàng)建進程加載病毒DLL文件,添加注冊表啟動項,創(chuàng)建相應(yīng)快捷方式文件到桌面,將病毒dll文件注入到Explorer.exe進程中,調(diào)用函數(shù)連接網(wǎng)絡(luò)打開一個網(wǎng)址并下載病毒文件保存到%System32%目錄下,病毒DLL文件主要行為:當用戶雙擊盤符時會出現(xiàn)該目錄存在威脅的提示并詢問用戶是否下載,當用戶選擇“是”則會連接網(wǎng)絡(luò)下載文件,當用戶選擇“否”則會彈出一個網(wǎng)頁模擬本地磁盤,顯示存在的威脅數(shù)量并提示用戶是否下載掃描器,嚴重影響用戶對本地磁盤的正常瀏覽。

木馬間諜”(Trojan/Win32.Delf.fat[SPY]) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,衍生病毒文件,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。關(guān)閉Windows自動更新,關(guān)閉Windows自帶防火墻。通過惡意網(wǎng)站、其它病毒/木馬下載傳播;該病毒具有間碟功能,可以盜取用戶敏感信息。

?

騙取者”(Trojan/Win32.QQPass.uqw[stealer])威脅級別:★★

? ? 該病毒運行后,創(chuàng)建窗體,調(diào)用系統(tǒng)API函數(shù)將窗口最小化到托盤,獲取注冊表QQ安裝位置,添加啟動項;釋放加密文件到系統(tǒng)根目錄下,讀取內(nèi)容后將其刪除;修改系統(tǒng)host文件,使訪問騰訊官方網(wǎng)站、深圳市公證處網(wǎng)站指向惡意網(wǎng)站;遍歷系統(tǒng)進程,反制反病毒軟件;該病毒運行一定時間后會在系統(tǒng)托盤圖標假冒騰訊信息提示,如果雙擊該提示會顯示假冒的騰訊系統(tǒng)消息,并要求用戶點擊查看詳細信息進入惡意網(wǎng)站。此網(wǎng)站為釣魚網(wǎng)站。

偷取者”(Trojan/Win32.BHO.ahyr) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后衍生病毒文件到系統(tǒng)目錄下,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。病毒的dll文件隨IEXPLORER.EXE進程的啟動而啟動,進行劫持瀏覽器,鍵盤記錄等相關(guān)病毒行為。主動連接網(wǎng)絡(luò),開啟本地端口,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以進行劫持瀏覽器,鍵盤記錄,盜取用戶敏感信息。

竊取者”(Trojan/Win32.Agent.bhta[Rootkit]) 威脅級別:★★

? ? 病毒運行后獲取磁盤類型,如果是可移動磁盤,調(diào)用EXPLORER.EXE打開磁盤,創(chuàng)建一個管道"\\.\pipe\{D952F2D0-0BCE-4b2b-8FFF-2317F120FCC3}",遍歷進程查找RavMonD.exe、360tray.exe、MPSVC.exe,如果發(fā)現(xiàn)存在以上3個進程調(diào)用內(nèi)核函數(shù)強行結(jié)束,打開服務(wù)設(shè)備管理器遍歷系統(tǒng)多個服務(wù)試圖修改感染系統(tǒng)服務(wù)文件,來啟動執(zhí)行病毒代碼,如果服務(wù)設(shè)備管理器打開失敗則創(chuàng)建注冊表服務(wù)、衍生病毒DLL文件到%System32%目錄下,利用服務(wù)啟動病毒,修改本機HOSTS文件、釋放病毒驅(qū)動文件試圖恢復(fù)SSDT,添加注冊表映像劫持,劫持多款安全軟件,連接網(wǎng)絡(luò)下載偽RAR壓縮包、該包為加密文件、該包內(nèi)包含大量惡意病毒文件,大部分為盜號木馬!通過病毒解密之后釋放多個病毒文件隱藏運行,獲取磁盤類型,如果發(fā)現(xiàn)可移動磁盤則感染磁盤內(nèi)所有可執(zhí)行文件,遍歷磁盤類*.EXE和*.rar包內(nèi)的*.EXE文件在文件尾部添加一個隨機字符節(jié),向文件內(nèi)寫入184320字節(jié)病毒數(shù)據(jù),修改入口點指向病毒代碼,在可移動磁盤根目錄下創(chuàng)建一個autorun.inf和文件回收站將病毒文件放入回收站里使其雙擊打開回收站內(nèi)的病毒文件。

?

下載者木馬”(Trojan/Win32.Agent.cgfg[Dropper])威脅級別:★★

? ? 該病毒為木馬類病毒,病毒運行后,創(chuàng)建進程加載病毒DLL文件,添加注冊表啟動項,創(chuàng)建相應(yīng)快捷方式文件到桌面,將病毒dll文件注入到Explorer.exe進程中,調(diào)用函數(shù)連接網(wǎng)絡(luò)打開一個網(wǎng)址并下載病毒文件保存到%System32%目錄下,病毒DLL文件主要行為:當用戶雙擊盤符時會出現(xiàn)該目錄存在威脅的提示并詢問用戶是否下載,當用戶選擇“是”則會連接網(wǎng)絡(luò)下載文件,當用戶選擇“否”則會彈出一個網(wǎng)頁模擬本地磁盤,顯示存在的威脅數(shù)量并提示用戶是否下載掃描器,嚴重影響用戶對本地磁盤的正常瀏覽。

“QQ游戲竊取器”(Trojan/Win32.Win32.OnLineGames.bnkb[Stealer]) 威脅級別:★★

? ? 該病毒文件為QQ三國游戲盜號木馬,病毒運行后創(chuàng)建互斥體MutexName = "qqsg0312",防止病毒多次運行、遍歷進程查找"QQSG.exe"進程,找到之后強行結(jié)束該進程,查找注冊表QQ三國的path位置,如果找到該鍵值則將%Systme32%目錄下的LPK.DLL文件拷貝一份到游戲目錄下命名為"syswim.dll",在游戲目錄下創(chuàng)建一個"qqsginit.dll"、LPK.dll文件并將文件屬性設(shè)置為隱藏,如果注冊表找不到游戲鍵值則不執(zhí)行以上創(chuàng)建文件代碼,遍歷進程找到"avp.exe"、"RavMonD.exe",找到后創(chuàng)建注冊表服務(wù)衍生q3g.dll到%TEMP%臨時目錄下,調(diào)用rundll32.exe加載衍生的病毒DLL文件,如果找不到以上2個安全軟件進程將%Windir%目錄下的notepad.exe拷貝一份命名為ctfmon.exe,遍歷進程查找ctfmon.exe進程、衍生隨機病毒DLL文件到臨時目錄下,動態(tài)加載病毒DLL文件,調(diào)用病毒DLL文件的wdon模塊,設(shè)置消息鉤子、試圖將病毒DLL注入到所有進程中、查找窗口類名為TT_WebCtrl、container的窗口、通過消息鉤子截取游戲賬號密碼以URL方式將賬號密碼發(fā)送到作者指定的地址中。


代理木馬cppg”(Trojan/Win32.Agent.cpph) 威脅級別:★★

? ? 病毒運行后,衍生文件到系統(tǒng)目錄下,并刪除自身。修改注冊表創(chuàng)建一個服務(wù)啟動項,以達到隨機啟動的目的。將動態(tài)鏈接庫注入到explorer.exe進程,達到隱藏自身躲避防火墻的目的,并收集各種敏感信息。連接網(wǎng)絡(luò)發(fā)送信息,并嘗試關(guān)閉反病毒軟件。

?

游戲竊取器”(Trojan/Win32.Win32.OnLineGames.bnjy[Stealer])威脅級別:★★

? ? 該病毒文件為天龍八部游戲盜號木馬,病毒運行后枚舉屏幕上所有的頂層窗口,遍歷進程查找TLBBDownload.bin進程,找到之后強行結(jié)束該進程,枚舉注冊表緩存信息鍵值下是否有"\Launch.bi",如果找到該鍵值則將%Systme32%目錄下的LPK.DLL文件拷貝一份到游戲目錄下命名為woool.dll、gametl.dll,如果注冊表找不到天龍八部游戲關(guān)鍵鍵值,則創(chuàng)建互斥體"ctlasdfgh",遍歷進程找到"avp.exe"、"RavMonD.exe",找到后創(chuàng)建注冊表服務(wù)衍生tl.dll到%TEMP%臨時目錄下,調(diào)用rundll32.exe加載衍生的病毒DLL文件,如果找到以上2個安全軟件進程,則衍生隨機病毒名文件到臨時目錄下,并將文件屬性設(shè)置為隱藏不可見,動態(tài)加載衍生的隨機病毒DLL文件,調(diào)用病毒DLL文件的Hookon模塊,試圖將病毒DLL注入到所有進程中,設(shè)置消息鉤子攔截鼠標鍵盤消息截取游戲賬號信息,將截取到的游戲賬號及密碼以URL方式發(fā)送到作者指定的地址中。

偽裝者”(Trojan/Win32.Scar.bvoj) 威脅級別:★★

? ? 病毒運行后,釋放一個偽裝的系統(tǒng)文件到系統(tǒng)文件夾下,并刪除木馬自身。該文件用以偽裝Windows系統(tǒng)的幫助文件,并設(shè)置該文件屬性為系統(tǒng)隱藏的屬性,使得一般用戶難以察覺。程序運行后,會調(diào)用services.exe加載自身為服務(wù)項,然后通過修改和調(diào)用svchost.exe進程,訪問遠程服務(wù)器,伺機接受遠程指令,下載更多惡意程序到受感染計算機,給計算機安全造成重大隱患。

?

本地磁盤模擬者”(Trojan/Win32.Agent.bpvh[Dropper])威脅級別:★★

? ? 該病毒為木馬類病毒,病毒運行后,創(chuàng)建進程加載病毒DLL文件,添加注冊表啟動項,創(chuàng)建相應(yīng)快捷方式文件到桌面,將病毒dll文件注入到Explorer.exe進程中,調(diào)用函數(shù)連接網(wǎng)絡(luò)打開一個網(wǎng)址并下載病毒文件保存到%System32%目錄下,病毒DLL文件主要行為:當用戶雙擊盤符時會出現(xiàn)該目錄存在威脅的提示并詢問用戶是否下載,當用戶選擇“是”則會連接網(wǎng)絡(luò)下載文件,當用戶選擇“否”則會彈出一個網(wǎng)頁模擬本地磁盤,顯示存在的威脅數(shù)量并提示用戶是否下載掃描器,嚴重影響用戶對本地磁盤的正常瀏覽。

“U盤寄生蟲變種”(Worm/Win32.AutoRun.bade) 威脅級別:★★

? ? 該病毒為蠕蟲類,病毒運行后復(fù)制自身到系統(tǒng)目錄下,并衍生病毒文件;修改注冊表,添加啟動項,降低ie瀏覽器的安全性能,鎖定“文件夾選項”中對隱藏文件的顯隱選擇,連接網(wǎng)絡(luò)下載病毒文件,并執(zhí)行;病毒運行完畢后刪除自身。


瘋狂下載者”(Trojan/Win32.Win32.Agent.dkpa[Downloader]) 威脅級別:★★

? ? 該惡意代碼文件為木馬,病毒運行后初始化socket與控制端建立網(wǎng)絡(luò)進行通信,如果連接失敗調(diào)用函數(shù)獲取隨機數(shù),將隨機數(shù)作為休眠參數(shù)傳給SLEEP函數(shù)執(zhí)行,休眠一段時間再次重新建立連接直到連接成功為止,建立連接成功之后向客戶端發(fā)送本機計算機名稱,服務(wù)器將返回URL下載連接地址,病毒創(chuàng)建2個線程,線程1負責連接網(wǎng)絡(luò)發(fā)送請求,線程2負責接收服務(wù)器返回的數(shù)據(jù),衍生病毒文件到%WINDIR%目錄下,衍生的病毒文件運行后釋放驅(qū)動文件恢復(fù)SSDT、添加注冊表病毒服務(wù)、服務(wù)啟動之后刪除驅(qū)動文件,拷貝自身到%WINDIR%目錄下命名為csrse.exe,連接網(wǎng)絡(luò)下載病毒文件,并嘗試向指定域名請求數(shù)據(jù),因下載的病毒文件根據(jù)客戶端服務(wù)器而變化不固定、可能有盜號木馬和遠程控制類木馬。

?

間諜木馬”(Trojan/Win32.Zbot.akag[SPY])威脅級別:★★

? ? 病毒運行后,復(fù)制自身到%System32%目錄下,在該目錄下衍生多個文件;修改注冊表,使衍生的文件伴隨userinit.exe啟動以及將病毒文件加入到CMD.EXE的調(diào)用擴展中;將病毒主體添加到卡巴斯基反病毒軟件的信任區(qū)域;為卡巴斯基添加新規(guī)則開放最大權(quán)限;繞過金山反病毒軟件的主動防御;病毒運行完畢后刪除自身。該病毒會連接網(wǎng)絡(luò)向外發(fā)送本地機器的相關(guān)信息、下載病毒的最新版本到IE臨時目錄并執(zhí)行,從而盜取或控制用戶的計算機。

“DNF竊賊”(Trojan/Win32.Vilsel.aepw) 威脅級別:★★

? ? 該惡意代碼文件為DNF游戲盜號木馬,病毒運行之后衍生病毒文件到%System32%目錄下命名為2tgfsddaew4refdsd.ime(該后綴名文件為輸入法文件)并將該文件改名為隨機名*.drv(該后綴名文件為設(shè)備驅(qū)動程序)后綴名文件,然后再次創(chuàng)建一個2tgfsddaew4refdsd.ime到該目錄下,調(diào)用輸入法API函數(shù)來安裝創(chuàng)建的病毒文件偽裝成(中文(簡體)-智能CBA),因為DNF游戲有Tenprotect網(wǎng)游反外掛引擎保護無法正常將DLL注入到該游戲進程中,所以病毒利用該手段通過用戶切換輸入法方式將病毒DLL注入進游戲進程中,衍生2個DLL文件之后,查找類名"TWINCONTROL"標題名為“地下城與勇士”、“地下城勇士”的窗口,找到之后向該窗口發(fā)送關(guān)閉消息,調(diào)用"rundll32.exe"來加載2tgfsddaew4refdsd.ime文件,將病毒文件注入到Explorer.exe、conime.exe進程中,釋放批處理文件刪除病毒原文件,病毒DLL文件分析:判斷自身模塊是否在DNF進程中,并獲取DNF窗口相關(guān)信息,通過內(nèi)存技術(shù)截取賬號密碼,將獲取的賬號密碼發(fā)送到作者指定的地址中。


記錄間諜”(Trojan/Win32.KeyLogger.fqs[Spy]) 威脅級別:★★

? ? 該病毒圖標為jpg格式文件圖標;該文件是由一個圖片文件和一個病毒文件用winrar組成的自解壓復(fù)合文件;病毒運行后衍生病毒文件到%Windir%目錄下,衍生圖片文件到%Windir%\temp下,用以迷惑用戶;修改注冊表添加啟動項,使病毒文件隨機啟動;病毒運行后記錄當前用戶的鍵盤操作,保存到%Windir%目錄下的winhlp32.hlp文件中;連接FTP服務(wù)器,將捕獲的鍵盤數(shù)據(jù)發(fā)送到指定的目錄。該病毒通過病毒作者向攻擊目標的email地址發(fā)送郵件的方式進行傳播。

?

“vb木馬”(Trojan/Win32.VB.afti)威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,衍生病毒文件。修改注冊表,添加啟動項,以達到隨機啟動的目的。添加防火墻規(guī)則到Windows Firewall授權(quán)軟件列表,使病毒穿透防火墻不受阻擋。強行設(shè)置主頁,修改hosts文件信息。主動連接網(wǎng)絡(luò),下載相關(guān)病毒文件信息。

“IE修改器”(Trojan/Win32.StartPage.abps) 威脅級別:★★

? ? 該病毒運行后,衍生病毒文件到%system32%與病毒當前目錄下。添加注冊表加載項以在重新啟動系統(tǒng)后加載病毒體運行。之后會連接某地址下載病毒文件到本機運行。添加計劃任務(wù),以便定時運行,造成強行插入IE插件等影響,給用戶帶來不便。

“U盤寄生蟲”(Worm/Win32.Piloyd.bg[Net]) 威脅級別:★★

? ?? ? 該病毒文件利用U盤傳播自身,當用戶通過USB口插上U盤時病毒會遍歷本地所有磁盤類型,如果發(fā)現(xiàn)可移動磁盤則會將病毒文件拷貝到磁盤目錄下,如果系統(tǒng)沒有屏蔽掉自動播放功能將會直接運行病毒,病毒一旦運行之后則會對操作系統(tǒng)造成很大的破壞性。

?

偷取者”(Trojan/Win32.BHO.agpm)威脅級別:★★

? ? 該病毒為木馬類,病毒運行后衍生病毒文件到系統(tǒng)目錄下,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。病毒的dll文件隨IEXPLORER.EXE進程的啟動而啟動,進行劫持瀏覽器,鍵盤記錄等相關(guān)病毒行為。主動連接網(wǎng)絡(luò),開啟本地端口,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以進行劫持瀏覽器,鍵盤記錄,盜取用戶敏感信息。


后門”(Backdoor/Win32.Rbot.akfp) 威脅級別:★★★

? ? 該病毒為后門類,病毒運行后復(fù)制自身到系統(tǒng)目錄,重命名為winamp.exe,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。創(chuàng)建自身進程winamp.exe,主動連接網(wǎng)絡(luò),開啟端口,等待病毒控制端連接。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以遠程控制用戶電腦,進行盜取用戶敏感信息,發(fā)起拒絕服務(wù)(DDOS)攻擊。

記錄間諜”(Trojan/Win32.KeyLogger.fjd[Spy]) 威脅級別:★★

? ? 病毒運行后衍生病毒文件到%Windir%目錄下,衍生圖片文件到%Windir%\temp下,用以迷惑用戶;修改注冊表添加啟動項,使病毒文件隨機啟動;病毒運行后記錄當前用戶的鍵盤操作,保存到%Windir%目錄下的winhlp32.hlp文件中;連接FTP服務(wù)器,將捕獲的鍵盤數(shù)據(jù)發(fā)送到指定的目錄。該病毒通過病毒作者向攻擊目標的email地址發(fā)送郵件的方式進行傳播。

?

感染者”(Worm.Win32.Allaple.e[Net])威脅級別:★★

? ? 該病毒為蠕蟲類病毒,病毒運行后調(diào)用API函數(shù)設(shè)置隱藏內(nèi)存報錯窗口,獲取自身模塊句柄動態(tài)加載“icmp.dll”系統(tǒng)庫文件并獲取多個API函數(shù),創(chuàng)建互斥體防止病毒多次運行,創(chuàng)建多個線程,獲取磁盤驅(qū)動器信息,判斷磁盤類型是否是3,如果是3則分配一塊內(nèi)存并將磁盤驅(qū)動器名保存到分配的buffer中,接著創(chuàng)建一個線程將線程優(yōu)先級設(shè)置為2,然后每隔1秒遍歷一次保存在buffer中的磁盤下的所有文件,判斷文件的后綴名是否為.htm和.html,找到之后將文件屬性設(shè)置為存檔,比較找到的.htm文件起始代碼的第68個字節(jié)是否是和指定的代碼相同,如果相同則調(diào)用,如果不同則說明沒有被感染,則會將這68字節(jié)數(shù)據(jù)寫入到.htm文件的文件頭中,并將病毒自身隨機拷貝為病毒名文件到找到的.htm文件的所在目錄下,偽裝成ActiveX組件,添加注冊表病毒CLSID值啟動項,該病毒文件利用windows漏洞傳播自身,試圖連接多個網(wǎng)站,溢出成功之后并試圖嘗試使用弱口令登陸目標計算機。

“IE劫持器”(Trojan/Win32.Agent.dxmg[Dropper]) 威脅級別:★★

? ? 該惡意代碼文件為惡意廣告類木馬,病毒運行后修改注冊表項隱藏桌面IE瀏覽器,并添加多處注冊表項新建IE快捷方式,使打開IE連接到指定廣告網(wǎng)站,創(chuàng)建多個病毒VBS腳本文件到系統(tǒng)目錄下,在桌面創(chuàng)建多個URL快捷方式,強行安裝世界之窗軟件,以非法推廣手段獲取謀利。

大話竊賊”(Trojan/Win32.Win32.WOW.zan[GameThief]) 威脅級別:★★

? ? 該惡意代碼文件為大話西游2盜號木馬,病毒運行后判斷進程查找xy2.exe進程,找到之后強行結(jié)束該進程,打開注冊表的ShellNoRoam\MUICache項枚舉該鍵值下的所有值是否有\(zhòng)xy2.ex,如果找到之后則將%System32%目錄下的ksuser.DLL文件拷貝一份命名為xy2woool.dll,衍生病毒DLL文件到病毒原體所在目錄下,命名為xy2color.dll、xy2ksuser.dll并將文件屬性設(shè)置為隱藏,遍歷進程查找avp.exe、KVMonXP.exe,如果存在以上任意一個進程則衍生病毒DLL文件到臨時目錄下命名為dd2.dll,調(diào)用CMD命令使用rundll32.exe啟動衍生的DLL文件,如果找不到則衍生隨機病毒名DLL文件到%Temp%目錄下并將文件屬性設(shè)置為隱藏,試圖將DLL注入到所有進程中,設(shè)置全局鉤子截取游戲賬號密碼通過URL發(fā)送到作者指定的地址中。

?

修改者木馬”(Trojan/Win32.StartPage.aakn[Dropper])威脅級別:★★

? ? 該病毒為木馬類,病毒運行后遍歷進程,查找殺軟相關(guān)進程并關(guān)閉;刪除桌面上的IE瀏覽器圖標,創(chuàng)建一個執(zhí)行指定主頁的網(wǎng)站,在系統(tǒng)目錄下衍生病毒配置文件,修改host文件屏蔽部分網(wǎng)址導(dǎo)航網(wǎng)站并將其導(dǎo)航到指定頁面;修改注冊表添加啟動項,修改ie瀏覽器的默認主頁;連接指定的網(wǎng)站發(fā)送本地用戶相關(guān)的信息。

控制者”(Trojan/Win32.Inject.adpk) 威脅級別:★★

? ? 該惡意代碼文件為后門類,該病毒做了加密處理,病毒運行后刪除注冊表的"Software\Microsoft\Active Setup\Installed Components\"鍵值下的{286B99E4-3C9B-25EF-D603-A78D81C73EED}鍵,并重新創(chuàng)建該項,并利用該項達到開機病毒自啟動,創(chuàng)建病毒互斥體")!VoqA.I4",遍歷進程查找"explorer.exe"進程,找到之后打開進程申請內(nèi)存空間向該進程寫入3342字節(jié)病毒數(shù)據(jù),調(diào)用遠程線程函數(shù)來執(zhí)行被注入的病毒代碼,病毒代碼被執(zhí)行后拷貝自身文件到%Systme32%目錄下,開啟一個iexplore.exe進程,若iexplore.exe進程被結(jié)束explorer.exe進程則會重新建立iexplore.exe進程,等待客戶端做出消息響應(yīng)。

“vb木馬”(Trojan/Win32.VB.aeyw) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,衍生病毒文件。修改注冊表,添加啟動項,以達到隨機啟動的目的。添加防火墻規(guī)則到Windows Firewall授權(quán)軟件列表,使病毒穿透防火墻不受阻擋。強行設(shè)置主頁,修改hosts文件信息。主動連接網(wǎng)絡(luò),下載相關(guān)病毒文件信息。

?

隱秘者”(Trojan/Win32.TDSS.bcpe[Rootkit])威脅級別:★★

? ? 該病毒運行之后,復(fù)制自身到%Temp%目錄下,使用Rootkit技術(shù)在系統(tǒng)中隱藏自身行為,連接網(wǎng)絡(luò)下載3個病毒文件(該病毒文件下載的文件可能隨時間變化不定),將下載的病毒文件保存到%Temp%目錄下,病毒運行完畢后刪除自身文件。病毒會連接網(wǎng)絡(luò)下載文件并運行。

修改者木馬”(Trojan/Win32.StartPage.zwz[Dropper]) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后遍歷進程,查找殺軟相關(guān)進程并關(guān)閉;刪除桌面上的IE瀏覽器圖標,創(chuàng)建一個執(zhí)行指定主頁的網(wǎng)站,在系統(tǒng)目錄下衍生病毒配置文件,修改host文件屏蔽部分網(wǎng)址導(dǎo)航網(wǎng)站并將其導(dǎo)航到指定頁面;修改注冊表添加啟動項,修改ie瀏覽器的默認主頁;連接指定的網(wǎng)站發(fā)送本地用戶相關(guān)的信息。

廣告木馬”(Trojan/VBS.StartPage.ez[Clicker]) 威脅級別:★★

? ? 惡意代碼文件為惡意廣告類木馬,該病毒文件為包裹捆綁病毒文件,病毒運行后動態(tài)加載多個系統(tǒng)DLL文件來獲取所需調(diào)用的函數(shù),查找并調(diào)用指定的模板資源,創(chuàng)建一個模態(tài)對話框在臨時文件目錄下并釋放多個病毒文件,調(diào)用VBS腳本來修改添加注冊表項,判斷注冊表IE主頁是否為已修改,如是則不執(zhí)行批處理文件,如不是則執(zhí)行批處理文件將執(zhí)行注冊信息導(dǎo)入注冊表實現(xiàn)修改IE主頁和隱藏桌面的Internet Explorer瀏覽器,實現(xiàn)將病毒的URL快捷方式文件拷貝到%System32%目錄下并在桌面、開始菜單-程序內(nèi)與桌面快速啟動位置創(chuàng)建IE快捷方式,最后刪除病毒自身的IEXPLORE.lnk、Internet Explorer.lnk文件。

“IE修改器”(Trojan/Win32.StartPage.zdf[Clicker]) 威脅級別:★★

? ? 該惡意代碼文件為木馬類,病毒運行后創(chuàng)建互斥量MutexName = "Q-$-EXE",以防止病毒多次運行產(chǎn)生沖突,創(chuàng)建一個線程通過檢查注冊表來確認是否安裝QQ、迅雷等工具,并獲取相應(yīng)安裝路徑。遍歷QQ的BIN目錄查找TaskTray.dll文件,獲取該文件的文件大小并比較文件大小是否是300000,如不是則刪除%HOMEDRIVE%下的Q999.dll文件,并創(chuàng)建一個已經(jīng)寫入35328字節(jié)數(shù)據(jù)的新Q999.dll文件到%HOMEDRIVE%下,且將文件屬性設(shè)置為隱藏。將BIN文件夾下的TaskTray.dll命名為Shareds.dll,將%HOMEDRIVE%下的Q999.dll病毒文件移動到BIN文件夾下命名為TaskTray.dll文件,動態(tài)獲取大量API函數(shù)遍歷進程查找QQ.EXE找到之后強行結(jié)束其進程。同樣利用以上注冊表查詢迅雷的安裝路徑并獲取迅雷目錄下的mp.dll的文件大小,查找Shareds.dll文件并以該文件作為標志來判斷是否已經(jīng)被修改過,創(chuàng)建一個已經(jīng)寫入35328字節(jié)數(shù)據(jù)的新xlnnn.dll文件到%HOMEDRIVE%下,同樣將xlnnn.dll替換成迅雷目錄下的mp.dll,將mp.dll改名為Shareds.dll,再次遍歷進程查找Thunder.exe找到之后結(jié)束該進程。在%HOMEDRIVE%下創(chuàng)建一個nyvdvm.lnk快捷方式文件、寫入693字節(jié)數(shù)據(jù),設(shè)置注冊表將桌面的IE瀏覽器隱藏,同時將%HOMEDRIVE%下的nyvdvm.lnk快捷方式文件移動到桌面命名為Internet Explorer.lnk,調(diào)用Netbios函數(shù)獲取本機MAC地址,隱藏開啟iexplore.exe進程連接網(wǎng)絡(luò)發(fā)送安裝統(tǒng)計信息,病毒對QQ和迅雷的文件替換主要目是監(jiān)視桌面上病毒創(chuàng)建的Internet Explorer.lnk,如發(fā)現(xiàn)被刪除則會立即創(chuàng)建,這樣達到無法正常刪除的目的,當用戶打開桌面IE瀏覽器時,將會跳轉(zhuǎn)到病毒指定的廣告網(wǎng)址。

瘋狂下載者”(Trojan/Win32.Patched.iv[Downloader]) 威脅級別:★★

? ? 該文件被感染式病毒所感染,感染病毒對該文件做了入口點代碼修改,當用戶打開被感染的文件后,先執(zhí)行病毒代碼,再執(zhí)行正常文件的代碼。執(zhí)行病毒代碼后切換到正常文件代碼的過程:先分配臨時空間,將病毒代碼存放到該緩沖區(qū)內(nèi),在文件入口偏移10E處調(diào)用執(zhí)行病毒代碼,獲取模塊句柄,打開文件從文件尾部向上偏移938(2036)字節(jié)并除去正常文件的代碼,然后保存到緩沖區(qū)里,將讀出來的正常文件數(shù)據(jù)拷貝到入口點處覆蓋掉病毒代碼,創(chuàng)建一個線程最后跳到原入口點執(zhí)行正常文件的代碼,所創(chuàng)建的線程是運行病毒主要功能代碼。在正常文件執(zhí)行后,線程同時被激活,線程執(zhí)行后動態(tài)加載多個系統(tǒng)DLL文件,遍歷%System32%目錄下是否存在arpcss.dll文件,如有則退出線程,如沒有則找到該文件并連接網(wǎng)絡(luò)用于下載病毒文件并將下載的病毒文件保存到臨時目錄下。

?

“IE修改者”( Trojan/Win32.StartPage.yhl) 威脅級別:★★

? ? 該病毒運行后,衍生病毒文件到%system32%與病毒當前目錄下。添加注冊表加載項以在重新啟動系統(tǒng)后加載病毒體運行。之后會連接某地址下載病毒文件到本機運行。添加計劃任務(wù),以便定時運行,造成強行插入IE插件等影響,給用戶帶來不便。

修改者木馬”(Trojan/Win32.StartPage.ygk[Dropper]) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后遍歷進程,查找殺軟相關(guān)進程并關(guān)閉;刪除桌面上的IE瀏覽器圖標,創(chuàng)建一個執(zhí)行指定主頁的網(wǎng)站,在系統(tǒng)目錄下衍生病毒配置文件,修改host文件屏蔽部分網(wǎng)址導(dǎo)航網(wǎng)站并將其導(dǎo)航到指定頁面;修改注冊表添加啟動項,修改ie瀏覽器的默認主頁;連接指定的網(wǎng)站發(fā)送本地用戶相關(guān)的信息。

木馬下載者”(Trojan/Win32.Patched.iv[Downloader]) 威脅級別:★★

? ? 該文件被感染式病毒所感染,感染病毒對該文件做了入口點代碼修改,當用戶打開被感染的文件后,先執(zhí)行病毒代碼,再執(zhí)行正常文件的代碼。執(zhí)行病毒代碼后切換到正常文件代碼的過程:先分配臨時空間,將病毒代碼存放到該緩沖區(qū)內(nèi),在文件入口偏移10E處調(diào)用執(zhí)行病毒代碼,獲取模塊句柄,打開文件從文件尾部向上偏移938(2036)字節(jié)并除去正常文件的代碼,然后保存到緩沖區(qū)里,將讀出來的正常文件數(shù)據(jù)拷貝到入口點處覆蓋掉病毒代碼,創(chuàng)建一個線程最后跳到原入口點執(zhí)行正常文件的代碼,所創(chuàng)建的線程是運行病毒主要功能代碼。在正常文件執(zhí)行后,線程同時被激活,線程執(zhí)行后動態(tài)加載多個系統(tǒng)DLL文件,遍歷%System32%目錄下是否存在arpcss.dll文件,如有則退出線程,如沒有則找到該文件并連接網(wǎng)絡(luò)用于下載病毒文件并將下載的病毒文件保存到臨時目錄下。

?

網(wǎng)絡(luò)僵尸”(Backdoor/Win32.Rbot.kti)威脅級別:★★

? ? 該病毒文件為僵尸后門類,該病毒對數(shù)據(jù)資源進行了加密處理,病毒運行后查找標題為"The Wireshark Network Analyzer"(抓包工具)的窗口,找到之后向該窗口發(fā)送WM_CLOSE消息并關(guān)閉該窗口,遍歷進程查找filemon.exe、regmon.exe、procmon.exe相關(guān)進程,找到含有以上進程后病毒則退出,遍歷進程,查找并結(jié)束Ollydbg.exe進程,創(chuàng)建病毒進程,讀取病毒創(chuàng)建進程的基址,申請內(nèi)存空間,將病毒數(shù)據(jù)寫入到創(chuàng)建的進程內(nèi)存當中,調(diào)用函數(shù)恢復(fù)進程線程句柄使進程正常運行,將自身文件拷貝到臨時目錄下運行,遍歷進程查找多款安全軟件進程找到后將其結(jié)束,連接網(wǎng)絡(luò)請求多個網(wǎng)頁數(shù)據(jù)下載病毒文件到本地并隱藏運行。

傳播者”(Trojan/Win32.Patched.iv[Downloader]) 威脅級別:★★

? ? 該文件被感染式病毒所感染,感染病毒對該文件做了入口點代碼修改,當用戶打開被感染的文件后,先執(zhí)行病毒代碼,再執(zhí)行正常文件的代碼。執(zhí)行病毒代碼后切換到正常文件代碼的過程:先分配臨時空間,將病毒代碼存放到該緩沖區(qū)內(nèi),在文件入口偏移10E處調(diào)用執(zhí)行病毒代碼,獲取模塊句柄,打開文件從文件尾部向上偏移938(2036)字節(jié)并除去正常文件的代碼,然后保存到緩沖區(qū)里,將讀出來的正常文件數(shù)據(jù)拷貝到入口點處覆蓋掉病毒代碼,創(chuàng)建一個線程最后跳到原入口點執(zhí)行正常文件的代碼,所創(chuàng)建的線程是運行病毒主要功能代碼。在正常文件執(zhí)行后,線程同時被激活,線程執(zhí)行后動態(tài)加載多個系統(tǒng)DLL文件,遍歷%System32%目錄下是否存在arpcss.dll文件,如有則退出線程,如沒有則找到該文件并連接網(wǎng)絡(luò)用于下載病毒文件并將下載的病毒文件保存到臨時目錄下。

“QQ盜號木馬”(Trojan/Win32.QQPass.shf[GameThief]) 威脅級別:★★

? ? 該惡意代碼文件為QQ盜號木馬,病毒運行后查找類名為“g”,標題為“2”的窗口,刪除%Documents and Settings%\當前用戶\Application Data\目錄下的Dg32.bak文件,并衍生Dg32.bak、Dbg.Sys、Dbg.New病毒文件到該目錄下,病毒創(chuàng)建一個X=0,Y=0,類名為:Edit,標題為:DT4TRTDTT的隱藏窗口,動態(tài)加載病毒衍生的Dbg.Sys文件,獲取并調(diào)用該病毒文件的"InitDll"、"FreeDll"模塊,"InitDll"模塊設(shè)置成HOOK全局鉤子,以便截取QQ賬號密碼,添加注冊表項,試圖將病毒文件注入到所有進程中,Dbg.Sys病毒文件判斷自身是否被注入在Qq.exe、Explorer.exe、VerclsId.exe、iexplore.exe,如不是則退出,如是則將自身拷貝一份命名為Dg32.Tmp。病毒DLL被加載之后創(chuàng)建2個線程,反制QQ安全中心,釋放病毒驅(qū)動文件到%System32%\drivers\目錄下,命名為dHook.sys,查找類名為"TXGuiFoundation",標題為“放棄清除提示”、qq安全中心的窗口,找到后發(fā)送WM_KEYDOWN按鍵點擊消息,被感染的用戶會被病毒作者竊取QQ賬號密碼并以URL方式發(fā)送到作者指定的地址中。

?

偽裝者”(Trojan/Win32.Scar.bzal)威脅級別:★★

? ? 病毒運行后,釋放一個偽裝的系統(tǒng)文件到系統(tǒng)文件夾下,并刪除木馬自身。該文件用以偽裝Windows系統(tǒng)的幫助文件,并設(shè)置該文件屬性為系統(tǒng)隱藏的屬性,使得一般用戶難以察覺。程序運行后,會調(diào)用services.exe加載自身為服務(wù)項,然后通過修改和調(diào)用svchost.exe進程,訪問遠程服務(wù)器,伺機接受遠程指令,下載更多惡意程序到受感染計算機,給計算機安全造成重大隱患。

代理下載者”(Trojan/Win32.Agent.dkle[Downloader]) 威脅級別:★★

? ? 該病毒屬木馬類,病毒運行后衍生病毒文件到系統(tǒng)目錄下,并刪除自身;修改注冊表,添加啟動項,以達到隨機啟動的目的;連接網(wǎng)絡(luò),下載大量病毒文件到本機運行,該病毒的部分版本下載的文件可引起DNS欺騙。

霸族變種”(Trojan/Win32.Buzus.dhzq) 威脅級別:★★

? ? 該病毒文件對API函數(shù)進行了加密處理,病毒運行后解密部分API函數(shù),將自身創(chuàng)建到進程中,讀取內(nèi)存MZP標志,查找內(nèi)存空間地址,并比較,申請內(nèi)存空間將病毒代碼寫入到內(nèi)存空間,在進程中創(chuàng)建線程釋放病毒文件到%System32%目錄下,修改注冊表使系統(tǒng)文件達到啟動病毒的目的,連接網(wǎng)絡(luò)。

?

記錄間諜”(Trojan/Win32.KeyLogger.dzq[Spy])威脅級別:★★

? ? 該病毒圖標為jpg格式文件圖標;該文件是由一個圖片文件和一個病毒文件用winrar組成的自解壓復(fù)合文件;病毒運行后衍生病毒文件到%Windir%目錄下,衍生圖片文件到%Windir%\temp下,用以迷惑用戶;修改注冊表添加啟動項,使病毒文件隨機啟動;病毒運行后記錄當前用戶的鍵盤操作,保存到%Windir%目錄下的winhlp32.hlp文件中;連接FTP服務(wù)器,將捕獲的鍵盤數(shù)據(jù)發(fā)送到指定的目錄。該病毒通過病毒作者向攻擊目標的email地址發(fā)送郵件的方式進行傳播。

捆綁者”(Trojan/Win32.Ekafod.q[Dropper]) 威脅級別:★★

? ? 病毒運行后獲取系統(tǒng)時間來作為衍生的隨機病毒文件名,添加病毒注冊表啟動項,遍歷進程查找"ravmond.exe"進程,衍生多個病毒DLL文件到%System32%目錄下,檢測%System32%\dllcache目錄下是否存在該DLL文件如不存在則衍生相同文件到該目錄下,檢測D盤下是否存在ssshall目錄,如不存在則創(chuàng)建,并將創(chuàng)建的目錄屬性設(shè)置為隱藏,調(diào)用regsvr32 /s注冊病毒衍生的DLL組件,調(diào)用rundll32.exe隱藏安裝病毒DLL文件,衍生病毒EXE文件到System32%目錄下并命名為Dofake.exe,將D盤下所有文件夾設(shè)置為隱藏,并將所有文件夾名字記錄下來,將除系統(tǒng)盤外所有磁盤的根目錄下所有文件夾屬性設(shè)置為隱藏,再創(chuàng)建以文件夾名字命名的.exe文件,使用戶不被發(fā)現(xiàn),當用戶雙擊打開文件夾時先執(zhí)行病毒文件之后病毒文件調(diào)用EXPLORER.EXE資源管理器方式再打開真正的文件夾,被感染的機器連接網(wǎng)絡(luò)在后臺隱藏打開多個惡意連接。


間諜木馬”(Trojan/Win32.Zbot.agnp[SPY]) 威脅級別:★★

? ? 病毒運行后,復(fù)制自身到%System32%目錄下,在該目錄下衍生多個文件;修改注冊表,使衍生的文件伴隨userinit.exe啟動以及將病毒文件加入到CMD.EXE的調(diào)用擴展中;將病毒主體添加到卡巴斯基反病毒軟件的信任區(qū)域;為卡巴斯基添加新規(guī)則開放最大權(quán)限;繞過金山反病毒軟件的主動防御;病毒運行完畢后刪除自身。該病毒會連接網(wǎng)絡(luò)向外發(fā)送本地機器的相關(guān)信息、下載病毒的最新版本到IE臨時目錄并執(zhí)行,從而盜取或控制用戶的計算機。

魔獸竊賊”(Trojan/Win32.Vilsel.xbd[Downloader]) 威脅級別:★★

? ? 病毒運行之后動態(tài)獲取多個API函數(shù),在臨時目錄下釋放一個*.tmp臨時文件,調(diào)用regsvr32.exe系統(tǒng)文件將病毒釋放在臨時目錄下的文件注冊為Windows鏈接庫和ActiveX控件并加載已釋放的病毒文件,病毒運行完畢之后刪除自身文件,被加載的病毒文件執(zhí)行命令后拷貝%System32%目錄下的msvcp50.dll為msvcp60.dll文件,并對該進程進行提權(quán)操作,判斷自身進程是否是regsvr32與svchost.exe進程,拷貝自身到%System32%目錄下的并命名為:rpcss.dll~951531,添加注冊表啟動項,將%System32%目錄下的rpcss.dll命名為rpcss.dll1248234,再將病毒DLL文件命名成rpcss.dll以達到偽裝成系統(tǒng)文件的目的,開啟一個SVCHOST.EXE進程將病毒DLL注入到該進程中,被感染的用戶會被執(zhí)行下載惡意病毒文件、控制計算機截取敏感賬號密碼等操作。

?

控制者”(Backdoor/Win32.Bifrose.clcp)威脅級別:★★

? ? 該病毒為客戶端,根據(jù)用戶要求,能生成包括DNS服務(wù)器、打開的遠程端口、C/S驗證口令、安裝目錄、啟動注冊表鍵值,是否注射進程等功能的服務(wù)端。該病毒運行后,衍生病毒副本到系統(tǒng)目錄%windows%或%System32%下,添加注冊表啟動項,以便在系統(tǒng)啟動后運行,使受感染主機可能被運行有害程序。

霸族變種”(Trojan/Win32.Buzus.dnwi) 威脅級別:★★

? ? 該病毒文件對API函數(shù)進行了加密處理,病毒運行后解密部分API函數(shù),將自身創(chuàng)建到進程中,讀取內(nèi)存MZP標志,查找內(nèi)存空間地址,并比較,申請內(nèi)存空間將病毒代碼寫入到內(nèi)存空間,在進程中創(chuàng)建線程釋放病毒文件到%System32%目錄下,修改注冊表使系統(tǒng)文件達到啟動病毒的目的,連接網(wǎng)絡(luò)。

間諜木馬”(Trojan/Win32.Zbot.ahcf[SPY]) 威脅級別:★★

? ? 病毒運行后,復(fù)制自身到%System32%目錄下,在該目錄下衍生多個文件;修改注冊表,使衍生的文件伴隨userinit.exe啟動以及將病毒文件加入到CMD.EXE的調(diào)用擴展中;將病毒主體添加到卡巴斯基反病毒軟件的信任區(qū)域;為卡巴斯基添加新規(guī)則開放最大權(quán)限;繞過金山反病毒軟件的主動防御;病毒運行完畢后刪除自身。該病毒會連接網(wǎng)絡(luò)向外發(fā)送本地機器的相關(guān)信息、下載病毒的最新版本到IE臨時目錄并執(zhí)行,從而盜取或控制用戶的計算機。

偽裝者”(Trojan/Win32.Scar.bvoj) 威脅級別:★★

? ? 病毒運行后,釋放一個偽裝的系統(tǒng)文件到系統(tǒng)文件夾下,并刪除木馬自身。該文件用以偽裝Windows系統(tǒng)的幫助文件,并設(shè)置該文件屬性為系統(tǒng)隱藏的屬性,使得一般用戶難以察覺。程序運行后,會調(diào)用services.exe加載自身為服務(wù)項,然后通過修改和調(diào)用svchost.exe進程,訪問遠程服務(wù)器,伺機接受遠程指令,下載更多惡意程序到受感染計算機,給計算機安全造成重大隱患。

?

游戲竊取者”(Trojan/Win32.Vilsel.ogc[GameThief])威脅級別:★★

? ? 該惡意代碼文件為夢幻誅仙游戲盜號木馬,病毒運行之后在%System32%\drivers目錄下創(chuàng)建bmtpws31.dat文件并將病毒作者回傳地址及賬戶信息存放在該文件中,一旦截取到游戲賬號和密碼則讀取該文件中的地址以URL或郵件方式上傳到作者指定的地址中,衍生kb****.dll(*號為隨機數(shù)字)和wsconfig.db文件到%System32%目錄下,刪除臨時目錄下的~t12.tmp和~23.tmp文件,拷貝系統(tǒng)imm32.dll文件到臨時目錄下命名為~t12.tmp并在文件尾部添加一個節(jié)名為.ss32,并向該節(jié)寫入850字節(jié)數(shù)據(jù)修改文件的入口點,拷貝%System32%目錄下的imm32.dll改名為imm32.dll.bak,先動態(tài)加載一下imm32.dll然后再釋放,動態(tài)加載sfc_os.dll系統(tǒng)文件,調(diào)用該庫文件序號為#5的函數(shù)來去掉對imm32.dll文件的保護,然后將修改過的imm32.dll拷貝到%System32%目錄下替換系統(tǒng)的imm32.dll文件,以達到加載imm32.dll文件來執(zhí)行病毒代碼的目的,遍歷進程查找gameclient.exe進程找到之后強行結(jié)束該進程,釋放BAT批處理文件刪除病毒自身文件,將病毒DLL文件注入到conime.exe進程中,病毒DLL文件被注入后創(chuàng)建互斥量M_1484_-1,創(chuàng)建2個線程對比游戲內(nèi)存16字節(jié)數(shù)據(jù)是否匹配(E621582CC93BB589D16F67488F61D582),如果匹配到,則再次對游戲進程的模塊進行對比139字節(jié)數(shù)據(jù)并將匹配后的模塊地址保存起來,以上條件成立后則獲取當前窗口的坐標并截取下當前窗口作為.\tmpimg.bmp保存到病毒所在目錄下以獲取密保之類的信息,讀取游戲目錄下的.\wtf\serveraddr.ini配置文件獲取游戲賬號所在服務(wù)器相關(guān)信息,通過內(nèi)存定位截取游戲賬號密碼將截取到的賬號密碼及圖片以URL或email方式發(fā)送到作者指定的地址中。

隱秘者”(Trojan/Win32.TDSS.axzy[Rootkit]) 威脅級別:★★

? ? 該病毒運行之后,復(fù)制自身到%Temp%目錄下,使用Rootkit技術(shù)在系統(tǒng)中隱藏自身行為,連接網(wǎng)絡(luò)下載3個病毒文件(該病毒文件下載的文件可能隨時間變化不定),將下載的病毒文件保存到%Temp%目錄下,病毒運行完畢后刪除自身文件。病毒會連接網(wǎng)絡(luò)下載文件并運行。

?

騙取者”(Trojan/Win32.QQPass.rrf[stealer])威脅級別:★★

? ? 該病毒運行后,創(chuàng)建窗體,調(diào)用系統(tǒng)API函數(shù)將窗口最小化到托盤,獲取注冊表QQ安裝位置,添加啟動項;釋放加密文件到系統(tǒng)根目錄下,讀取內(nèi)容后將其刪除;修改系統(tǒng)host文件,使訪問騰訊官方網(wǎng)站、深圳市公證處網(wǎng)站指向惡意網(wǎng)站;遍歷系統(tǒng)進程,反制反病毒軟件;該病毒運行一定時間后會在系統(tǒng)托盤圖標假冒騰訊信息提示,如果雙擊該提示會顯示假冒的騰訊系統(tǒng)消息,并要求用戶點擊查看詳細信息進入惡意網(wǎng)站hxxp://www.qq.com.qkisc.cn/。此網(wǎng)站為釣魚網(wǎng)站。

記錄間諜”(Trojan/Win32.KeyLogger.bsx[Spy]) 威脅級別:★★

? ? 該病毒圖標為jpg格式文件圖標;該文件是由一個圖片文件和一個病毒文件用winrar組成的自解壓復(fù)合文件;病毒運行后衍生病毒文件到%Windir%目錄下,衍生圖片文件到%Windir%\temp下,用以迷惑用戶;修改注冊表添加啟動項,使病毒文件隨機啟動;病毒運行后記錄當前用戶的鍵盤操作,保存到%Windir%目錄下的winhlp32.hlp文件中;連接FTP服務(wù)器,將捕獲的鍵盤數(shù)據(jù)發(fā)送到指定的目錄。該病毒通過病毒作者向攻擊目標的email地址發(fā)送郵件的方式進行傳播。

間諜木馬”(Trojan/Win32.Zbot.agnw[SPY]) 威脅級別:★★

? ? 病毒運行后,復(fù)制自身到%System32%目錄下,在該目錄下衍生多個文件;修改注冊表,使衍生的文件伴隨userinit.exe啟動以及將病毒文件加入到CMD.EXE的調(diào)用擴展中;將病毒主體添加到卡巴斯基反病毒軟件的信任區(qū)域;為卡巴斯基添加新規(guī)則開放最大權(quán)限;繞過金山反病毒軟件的主動防御;病毒運行完畢后刪除自身。該病毒會連接網(wǎng)絡(luò)向外發(fā)送本地機器的相關(guān)信息、下載病毒的最新版本到IE臨時目錄并執(zhí)行,從而盜取或控制用戶的計算機。

?

捆綁木馬”(Trojan/Win32.Agent.ahwr[Dropper])威脅級別:★★

? ? 該病毒為木馬類病毒,病毒運行后,創(chuàng)建進程加載病毒DLL文件,添加注冊表啟動項,創(chuàng)建相應(yīng)快捷方式文件到桌面,將病毒dll文件注入到Explorer.exe進程中,調(diào)用函數(shù)連接網(wǎng)絡(luò)打開一個網(wǎng)址并下載病毒文件保存到%System32%目錄下,病毒DLL文件主要行為:當用戶雙擊盤符時會出現(xiàn)該目錄存在威脅的提示并詢問用戶是否下載,當用戶選擇“是”則會連接網(wǎng)絡(luò)下載文件,當用戶選擇“否”則會彈出一個網(wǎng)頁模擬本地磁盤,顯示存在的威脅數(shù)量并提示用戶是否下載掃描器,嚴重影響用戶對本地磁盤的正常瀏覽。

“IE修改者”(Trojan/Win32.StartPage.gd[Dropper]) 威脅級別:★★

? ? 該病毒運行后,衍生病毒文件到%system32%與病毒當前目錄下。添加注冊表加載項以便在重新啟動系統(tǒng)后加載病毒體運行。之后會連接某地址下載病毒文件到本機運行。添加計劃任務(wù),以便定時運行,造成強行插入IE插件等影響,給用戶帶來不便。

“QQ欺騙者”(Trojan/Win32.QQFish.gb[PSW]) 威脅級別:★★

? ? 病毒運行后,衍生文件到系統(tǒng)目錄下,并創(chuàng)建互斥體防止進程中多個病毒實例運行,修改注冊表,添加開機啟動項,修改host文件,目的劫持指定網(wǎng)站ip,使此網(wǎng)站無法正常訪問,映像劫持多個安全軟件,彈出假的qq信息對話框,提示用戶已經(jīng)中毒,需要到指定網(wǎng)址下載專殺工具,并且此網(wǎng)站為作者設(shè)計的釣魚網(wǎng)站,要求用戶輸入手機號碼,用戶名字等信息。

?

控制者”(Backdoor/Win32.Bifrose.cgpv)威脅級別:★★

? ? 該病毒為客戶端,根據(jù)用戶要求,能生成包括DNS服務(wù)器、打開的遠程端口、C/S驗證口令、安裝目錄、啟動注冊表鍵值,是否注射進程等功能的服務(wù)端。該病毒運行后,衍生病毒副本到系統(tǒng)目錄%windows%或%System32%下,添加注冊表啟動項,以便在系統(tǒng)啟動后運行,使受感染主機可能被運行有害程序。

騙取者”(Trojan/Win32.QQPass.qhy[stealer]) 威脅級別:★★

? ? 該病毒運行后,創(chuàng)建窗體,調(diào)用系統(tǒng)API函數(shù)將窗口最小化到托盤,獲取注冊表QQ安裝位置,添加啟動項;釋放加密文件到系統(tǒng)根目錄下,讀取內(nèi)容后將其刪除;修改系統(tǒng)host文件,使訪問騰訊官方網(wǎng)站、深圳市公證處網(wǎng)站指向惡意網(wǎng)站;遍歷系統(tǒng)進程,反制反病毒軟件;該病毒運行一定時間后會在系統(tǒng)托盤圖標假冒騰訊信息提示,如果雙擊該提示會顯示假冒的騰訊系統(tǒng)消息,并要求用戶點擊查看詳細信息進入惡意網(wǎng)站hxxp://www.qq.com.qkisc.cn/。此網(wǎng)站為釣魚網(wǎng)站。

侵染者”(Virus/Win32.Small.w) 威脅級別:★★

? ? 該病毒運行后復(fù)制自身到系統(tǒng)目錄,衍生病毒文件。修改注冊表,添加啟動項,以達到隨機啟動的目的。以CreateMutexA創(chuàng)建互斥體Angry Angel v3.0,防止多個病毒體重復(fù)運行。感染各個邏輯驅(qū)動器下的exe文件,在exe文件中增加最后一個節(jié)的大小,寫入病毒,并修改該節(jié)的虛擬大小,原始大小與節(jié)屬性等。嘗試訪問相關(guān)網(wǎng)站下載其它惡意程序。

?

修改者木馬”(Trojan/Win32.StartPage.df[Dropper])威脅級別:★★

? ? 該病毒為木馬類,病毒運行后遍歷進程,查找殺軟相關(guān)進程并關(guān)閉;刪除桌面上的IE瀏覽器圖標,創(chuàng)建一個執(zhí)行指定主頁的網(wǎng)站,在系統(tǒng)目錄下衍生病毒配置文件,修改host文件屏蔽部分網(wǎng)址導(dǎo)航網(wǎng)站并將其導(dǎo)航到指定頁面;修改注冊表添加啟動項,修改ie瀏覽器的默認主頁;連接指定的網(wǎng)站發(fā)送本地用戶相關(guān)的信息。

“BHO-流氓者”(Trojan/Win32.BHO.adgx) 威脅級別:★★

? ? BHO是微軟推出的作為瀏覽器對第三方程序員開放交互接口的業(yè)界標準,通過簡單的代碼就可以進入瀏覽器領(lǐng)域的“交互接口”。但這個技術(shù)被黑客利用上了之后,就變成了惡意代碼的構(gòu)造手段。該病毒為BHO木馬,病毒運行后衍生病毒文件到系統(tǒng)目錄下。修改注冊表,添加啟動項以達到啟動的目的。啟動后進行劫持瀏覽器,鍵盤記錄等相關(guān)病毒行為。還可主動連接網(wǎng)絡(luò),下載相關(guān)病毒文件。建議用戶常用瀏覽器檢測工具對當前使用的瀏覽器進行安全檢測,以防止惡意的BHO插件。

偷取者”(Trojan/Win32.BHO.adio) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后衍生病毒文件到系統(tǒng)目錄下,并刪除自身。修改注冊表,添加啟動項,以達到隨機啟動的目的。病毒的dll文件隨IEXPLORER.EXE進程的啟動而啟動,進行劫持瀏覽器,鍵盤記錄等相關(guān)病毒行為。主動連接網(wǎng)絡(luò),開啟本地端口,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以進行劫持瀏覽器,鍵盤記錄,盜取用戶敏感信息。

?

控制者”(Trojan/Win32.KillAV.bkx[Dropper])威脅級別:★★

? ? 該惡意代碼文件為灰鴿子變種后門類木馬,病毒運行后創(chuàng)建dll843.dll文件到臨時目錄下,創(chuàng)建完成后動態(tài)加載該病毒DLL文件,釋放批處理文件到臨時目錄下,用于刪除病毒原文件,病毒DLL被加載之后判斷自身文件路徑是否在%System32%目錄下,如不是則創(chuàng)建beep.sys到%System32%\drivers目錄下替換系統(tǒng)現(xiàn)有的文件來躲避安全軟件的主動防御查殺,遍歷進程查找AVP.EXE找到后試圖強行結(jié)束該進程,添加注冊表病毒服務(wù)啟動項,將自身DLL拷貝到%System32%目錄下,開啟svchost.exe進程將病毒DLL注入到進程中并創(chuàng)建一個線程向病毒作者地址發(fā)送數(shù)據(jù),感染的計算機會被病毒作者完全操控。

霸族變種”(Trojan/Win32.Buzus.czmo) 威脅級別:★★

? ? 該病毒文件對API函數(shù)進行了加密處理,病毒運行后解密部分API函數(shù),將自身創(chuàng)建到進程中,讀取內(nèi)存MZP標志,查找內(nèi)存空間地址,并比較,申請內(nèi)存空間將病毒代碼寫入到內(nèi)存空間,在進程中創(chuàng)建線程釋放病毒文件到%System32%目錄下,修改注冊表使系統(tǒng)文件達到啟動病毒的目的,連接網(wǎng)絡(luò)。


誅仙木馬”(Trojan/Win32.Magania.gen[GameThief]) 威脅級別:★★

? ? 該惡意代碼文件為誅仙游戲盜號木馬,病毒運行后遍歷進程查找"elementclient.exe"進程,找到之后強行結(jié)束該進程,遍歷進程查找avp.exe、kvmonxp.exe進程,如果存在以上2個進程將比較自身文件名是否為"RV00458.tmp",如不是則拷將自身到命名為"RV00458.tmp"然后退出進程,如果找不到以上2個安全軟件進程則衍生病毒DLL文件到臨時目錄下,將文件屬性設(shè)置為隱藏,動態(tài)加載病毒DLL文件,獲取調(diào)用病毒DLL的"zhko"模塊來設(shè)置安裝消息鉤子,病毒DLL被加載之后判斷DLL文件是否在EXPLORER.EXE、elementclient.exe進程中,如果是就安裝消息鉤子創(chuàng)建互斥"czxasdfgh",防止多次運行,利用全局鉤子截取游戲賬號及密碼,通過URL方式發(fā)送到病毒作者指定地址中。

?

“廣告木馬”(Trojan/VBS.StartPage.dv[Clicker]) 威脅級別:★★

? ? 惡意代碼文件為惡意廣告類木馬,該病毒文件為包裹捆綁病毒文件,病毒運行后動態(tài)加載多個系統(tǒng)DLL文件來獲取所需調(diào)用的函數(shù),查找并調(diào)用名為"RTL"、類型為RT_DIALOG的模板資源,創(chuàng)建一個模態(tài)對話框在%TEMP%目錄下并釋放多個病毒文件,調(diào)用VBS腳本來修改添加注冊表項,判斷注冊表IE主頁是否為“http://www.109***.com”如是則不執(zhí)行1.bat,如不是則執(zhí)行1.bat將1.reg導(dǎo)入注冊表實現(xiàn)修改IE主頁和隱藏桌面的Internet Explorer瀏覽器,再運行a.bat來實現(xiàn)將病毒的URL快捷方式文件拷貝到%System32%目錄下并在桌面、開始菜單-程序內(nèi)與桌面快速啟動位置創(chuàng)建IE快捷方式,最后刪除病毒自身的IEXPLORE.lnk、Internet Explorer.lnk文件。

“代理木馬”(Trojan/Win32.Agent.cnam) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,并重命名,衍生病毒文件,并刪除自身。修改注冊表,添加服務(wù)項,以達到隨機啟動的目的。刪除注冊表中的服務(wù)項,修改注冊表項以關(guān)閉錯誤報告。主動連接網(wǎng)絡(luò),更新病毒文件,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以盜取用戶敏感信息。

?

修改者”(Trojan/Win32.StartPage.cjh[Clicker])威脅級別:★★

? ? 該惡意代碼文件為惡意廣告類木馬,病毒運行后創(chuàng)建注冊表項,彈出消息框(檢測到您的系統(tǒng)設(shè)置與播放器有沖突!請點擊桌面高清電影開始激情體驗)的提示,調(diào)用iexplore.exe彈出一個廣告鏈接網(wǎng)址,遍歷C:\Documents and Settings\a\「開始」菜單\程序目錄下是否存在*.url、*.lnk文件,如有則刪除,創(chuàng)建一個Internet Explorer快捷方式到該目錄下修改目標位置為:"C:\Program Files\Internet Explorer\IEXPLORE.EXE" http://www.74***.com/?zzp使其打開時彈出指定的廣告網(wǎng)址,創(chuàng)建多個*.url、*.lnk文件快捷方式到桌面,添加多個廣告網(wǎng)址到IE瀏覽器的收藏夾內(nèi),修改注冊表隱藏桌面上的Internet Explorer瀏覽器的右鍵菜單項,修改360安全瀏覽器的配置文件改為病毒指定的廣告網(wǎng)址,試圖創(chuàng)建修改%Documents and Settings%\a\Application Data\文件夾內(nèi)的火狐瀏覽器、TT瀏覽器的配置文件的主頁改為病毒指定的廣告地址,創(chuàng)建多個.ico文件圖標到%System32%目錄下來設(shè)置病毒在桌面創(chuàng)建的.lnk文件的圖標,修改注冊表項創(chuàng)建3個.lnk文件到桌面使其無法正常刪除。

灰鴿子”(Backdoor/Win32.Hupigon.drek) 威脅級別:★★

? ? 該病毒文件為后門類木馬,病毒運行后用LOAD資源加密信息,該加密信息包括(上線IP地址、端口、衍生的文件名及要注入的進程、服務(wù)名等),創(chuàng)建互斥量,名為:yataghanfuckyoumother09防止病毒多次運行造成沖突,拷貝自身到%Windir%目錄下并命名為:yataghan.exe,添加注冊表服務(wù)啟動項,開啟一個IEXPLOER.EXE進程并將病毒代碼注入到該進程中通過連接網(wǎng)絡(luò)進行通信,病毒運行后刪除自身文件。控制者對感染的用戶進行剪切、復(fù)制、拷貝、刪除、視頻監(jiān)控、語音監(jiān)聽等惡意操控。


大話木馬”(Trojan/Win32.WOW.vno[Stealer]) 威脅級別:★★

? ? 該病毒文件為大話西游游戲盜號木馬,病毒運行后創(chuàng)建t322025.ini到%System32%目錄下,衍生隨機病毒名文件到臨時目錄下,遍歷進程查找AVP.EXE進程,如果進程存在則拷貝rundll32.exe一份重命名為t322025.exe,調(diào)用CMD命令使用被重命名的t322025.exe文件(原文件名rundll32.exe)來啟動臨時目錄下的病毒文件,如進程不存在則直接使用rundll32.exe啟動臨時目錄下的病毒文件,臨時目錄下的病毒文件被啟動后對進程進行提權(quán)操作,判斷自身進程是否為svchost.exe,如不是則退出,如是則衍生病毒DLL文件到%System32%目錄下,拷貝rpcss.dll系統(tǒng)文件為t3rpcss.dll,將病毒DLL文件注入到EXPLORER.EXE進程中,病毒DLL查找含有大話西游標題和xy2_ex.exe進程的窗口,安裝消息鉤子截取游戲賬號密碼通過URL方式將賬號信息發(fā)送到作者指定的地址中。

?

控制者”(Trojan/Win32.Agent.yep[Dropper])威脅級別:★★

? ? 該病毒文件為后門類木馬,病毒運行后查找名為DVCLAL內(nèi)的DLL類型的資源,找到后Load該資源信息,在病毒當前目錄下衍生病毒DLL文件并將屬性設(shè)置為隱藏,Load病毒DLL文件,調(diào)用病毒DLL的Install模塊,遍歷進程查找AVP.EXE找到后加載sfc_os.dll文件去掉對beep文件的修改提示,先將系統(tǒng)的beep.sys文件改名為beep.sys.tep釋放beep.sys驅(qū)動文件到%drivers%目錄下替換現(xiàn)有的文件,改驅(qū)動文件恢復(fù)SSDT繞過卡巴斯基主動防御,比較自身DLL進程路徑是否為%System32%目錄下的winnet.dll文件,如不是則將自身拷貝到該目錄下命名成winnet.dll,添加注冊表服務(wù)啟動項,開啟一個SVCHOST.EXE進程將病毒代碼注入到該進程中連接網(wǎng)絡(luò)進行通信,被控制的計算機會被控制者完全控制,病毒運行完畢后刪除自身原文件。

欺騙者”(Trojan/Win32.StartPage.cjh[Clicker]) 威脅級別:★★

? ? 該惡意代碼文件為惡意廣告類木馬,病毒運行后創(chuàng)建注冊表項,彈出消息框(“檢測到您的系統(tǒng)設(shè)置與播放器有沖突!請點擊桌面高清電影開始激情體驗”)的提示,調(diào)用iexplore.exe彈出一個廣告鏈接網(wǎng)址,遍歷C:\Documents and Settings\a\「開始」菜單\程序目錄下是否存在*.url、*.lnk文件,如有則刪除,創(chuàng)建一個Internet Explorer快捷方式到該目錄下修改目標位置為:"C:\Program Files\Internet Explorer\IEXPLORE.EXE" http://www.74***.com/?zzp使其打開時自動訪問指定的廣告頁面,創(chuàng)建多個*.url、*.lnk文件快捷方式到桌面,添加多個廣告網(wǎng)址到IE瀏覽器的收藏夾內(nèi),修改注冊表隱藏桌面Internet Explorer瀏覽器的右鍵菜單項,修改360安全瀏覽器的配置文件,使其網(wǎng)絡(luò)連接地址指向病毒指定的廣告網(wǎng)址,試圖創(chuàng)建修改%Documents and Settings%\a\Application Data\文件夾內(nèi)的火狐瀏覽器、TT瀏覽器的配置文件,使主頁默認為病毒指定的廣告地址,創(chuàng)建多個.ico文件圖標到%System32%目錄下,使病毒在桌面的.lnk文件顯示指定的圖標,修改注冊表項創(chuàng)建3個.lnk文件到桌面使其無法正常刪除。

廣告木馬”(Trojan/Win32.Agent.cyaf[Downloader]) 威脅級別:★★

? ? 該病毒為廣告彈窗木馬,病毒運行后創(chuàng)建互斥量名為"mutex_cpa_.la",調(diào)用函數(shù)關(guān)閉Intemet連接、共享和防火墻服務(wù),在D盤創(chuàng)建Winup目錄,刪除%Program Files%目錄下的nowlist.dat文件,連接網(wǎng)絡(luò)讀取列表將列表保存到%Program Files%目錄下命名為nowlist.dat,掃描nowlist.dat文件開頭字串是否為“嘿嘿,這是標頭哦”,如果不是則重新連接網(wǎng)絡(luò)讀取,如是將查找到的進程進行判斷,看是否是網(wǎng)吧機器,如果是網(wǎng)吧機器則向病毒作者服務(wù)器提交數(shù)據(jù),如不是網(wǎng)吧機器則將本機的MAC地址提交到病毒作者的服務(wù)器,創(chuàng)建注冊表項,根據(jù)nowlist.dat文件連接網(wǎng)絡(luò)下載并安裝BHO插件,劫持IE瀏覽器,自動彈出廣告,由于病毒作者服務(wù)器無法連接所以無法分析其下載的樣本數(shù)量。

?

“搗毀者”(Worm/Win32.AutoIt.r) 威脅級別:★★

? ? 該病毒運行后,獲取kernel32.dll基址,動態(tài)獲取大量API函數(shù)地址,動態(tài)加載系統(tǒng)庫文件uxtheme.dll,調(diào)用該庫文件的"IsThemeActive"函數(shù),獲取系統(tǒng)版本號,動態(tài)加載系統(tǒng)庫文件kernel32.dll,調(diào)用該庫文件的IsWow64Process函數(shù),查看操作系統(tǒng)是32位還是64位,獲取系統(tǒng)版本信息之后釋放到kernel32.dll,試圖更改桌面壁紙,檢測是否被處理調(diào)試狀態(tài),如果是則調(diào)用MessageBox彈出以下信息:"This is a compiled AutoIt script.AV researchers please email avsupport@autoitscript.com for support.",調(diào)用SHGetDesktopFolder函數(shù)獲得桌面文件夾的IShellFolder接口,注冊一個窗口類名"AutoIt v3 GUI"及消息句柄"TaskbarCreated",完成之后創(chuàng)建隱藏的窗口,調(diào)用函數(shù)創(chuàng)建一個WORD圖標的托盤,調(diào)用函數(shù)進入消息循環(huán)一直到接收到WM_NULL則跳出循環(huán),拷貝自身到%System32%目錄下備份多個病毒副本,分別重命名為fjwfbnyobd.exe、bomlfdbivbryevg.exe、iabzajxe.exe、ogwcoyjfpfnjn.exe(全部為隨機病毒名),并將屬性全部隱藏,在%System32%目錄下創(chuàng)建一個名為mydoc.rtf的WORD文件,調(diào)用函數(shù)創(chuàng)建大量病毒進程,循環(huán)打開多個mydoc.rtf文件,使系統(tǒng)速度大大下降,該病毒一旦運行之后將無法結(jié)束其進程直到系統(tǒng)資源耗盡導(dǎo)致死機。

“魔獸竊賊”(Trojan/Win32.OnLineGames.vwho[Stealer]) 威脅級別:★★

? ? 該病毒文件為魔獸世界游戲盜號木馬,病毒運行后創(chuàng)建t329076.ini到%System32%目錄下,衍生隨機病毒名文件到臨時目錄下,遍歷進程查找AVP.EXE進程,如果進程存在則拷貝rundll32.exe一份重命命名為t329076.exe,調(diào)用CMD命令使用被重命名的t329076.exe文件(原文件名rundll32.exe)啟動臨時目錄下的病毒文件,如進程不存在則直接使用rundll32.exe啟動臨時目錄下的病毒文件,臨時目錄下的病毒文件被啟動后對進程進行提權(quán)操作,判斷自身進程是否為svchost.exe,如不是則退出,如是則衍生病毒DLL文件到%System32%目錄下,拷貝rpcss.dll系統(tǒng)文件為t3rpcss.dll,將病毒DLL文件注入到EXPLORER.EXE進程中,病毒DLL查找含有魔獸世界標題和wow.exe進程的窗口,安裝消息鉤子截取游戲賬號密碼通過URL方式將賬號信息發(fā)送到作者指定的地址中。

“感染者”(Virus/Win32.Virut.ce) 威脅級別:★★

? ? 病毒運行后復(fù)制自身到各驅(qū)動器根目錄下(除系統(tǒng)盤根目錄)并衍生配置文件,實現(xiàn)雙擊盤符運行病毒。在%ProgramFiles%目錄和部分附屬目錄下復(fù)制自身并衍生病毒文件;修改注冊表,添加啟動項,對大量反病毒工具和軟件映像劫持,鎖定對隱藏文件的顯示,使用戶無法通過文件夾選項顯示隱藏文件;禁用系統(tǒng)防火墻服務(wù)、自動更新服務(wù)、入侵保護服務(wù)、幫助服務(wù);刪除注冊表中安全模式啟動需要加載的驅(qū)動文件,使用戶無法進入安全模式;開啟自動播放功能,感染連接到中毒機器的移動磁盤;該病毒會自動關(guān)閉標題欄中含有指定字符的窗口或文件;該病毒主要通過移動磁盤進行傳播。

“灰鴿子變種”(Backdoor/Win32.Agent.pv) 威脅級別:★★

? ? 該惡意代碼文件為灰鴿子變種后門類木馬,病毒運行后Load資源加密信息,包括病毒要衍生的目錄、名稱、上線IP地址、端口、服務(wù)名等信息,判斷自身文件名是否為IEXPLORE.EXE名,如果不是則判斷自身文件路徑是否為%Windir%\Hacker.com.cn.exe路徑下的文件,如是則退出,如不是則創(chuàng)建互斥量防止病毒多次運行,遍歷%Windir%目錄查找Hacker.com.cn.exe文件是否存在,如果存在則退出!不存在則拷貝自身到該目錄下,并將文件屬性設(shè)置為隱藏,創(chuàng)建病毒注冊表服務(wù)以服務(wù)方式啟動病毒,添加注冊表RUN啟動項,彈出信息提示框(灰鴿子遠程控制服務(wù)端安裝成功!)的提示信息,衍生批BAT處理文件用于刪除病毒源文件,開啟一個IEXPLORE.EXE進程連接網(wǎng)絡(luò)進程通信,被感染的用戶電腦將被自動開啟socks與HTTP代理,感染的計算機會被作者完全操控。

“魔獸竊賊”(Virus/Win32.Daum.a) 威脅級別:★★

? ? 該文件是被病毒感染后的文件。該病毒為感染式病毒,病毒通過修改導(dǎo)入表的方式使被感染文件在調(diào)用某一個動態(tài)鏈接庫的時候?qū)⑹紫葓?zhí)行病毒代碼,執(zhí)行完畢后將轉(zhuǎn)到正常調(diào)用的函數(shù)的代碼。病毒的代碼將向資源管理器進程中注入遠程線程,檢測窗口類名稱為“TibiaClient”的窗體,讀取進程內(nèi)部的內(nèi)存數(shù)據(jù)。

代理木馬”(Trojan/Win32.Agent.bqou)威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,并重命名,衍生病毒文件,并刪除自身。修改注冊表,添加服務(wù)項,以達到隨機啟動的目的。刪除注冊表中的服務(wù)項,修改注冊表項以關(guān)閉錯誤報告。主動連接網(wǎng)絡(luò),更新病毒文件,下載相關(guān)病毒文件信息。該病毒通過惡意網(wǎng)站、其它病毒/木馬下載傳播,可以盜取用戶敏感信息。


魔獸竊賊”(Trojan/Win32.Agent.dczu[Stealer]) 威脅級別:★★

? ? 該惡意代碼文件為魔獸世界游戲盜號木馬,病毒運行后判斷注冊表內(nèi)是否存在要查詢的鍵值,遍歷進程查找wow.exe進程,如找到則遍歷進程先查找avp.exe如果找不到則查找KVMonXP.exe進程,如果找到avp.exe后休眠2000ms后判斷自身文件進程是否是臨時目錄下的TW9454.tmp路徑文件,如不是則將自身移動到臨時目錄下并命名為TW9454.tmp,之后退出,如果找到KVMonXP.exe進程后試圖拷貝%System32%目錄下的lpk.dll命名為syslpk.dll后將病毒自身替換為lpk.dll文件(未成功失敗),偽裝成系統(tǒng)DLL文件來躲避安全軟件的查殺,如果2個進程都找不到則衍生病毒DLL文件直接到臨時目錄下命名為wfsjowfdsaw.dll,并動態(tài)加載該病毒DLL文件,通過病毒DLL文件安裝消息鉤子截取游戲賬號密碼,試圖將病毒DLL文件注入到所有進程中,并將自身拷貝到臨時目錄下并命名為TW9454.tmp,將截圖到的賬號信息以URL方式發(fā)送到作者指定的地址中。

?

間諜木馬變種addz”(Trojan/Win32.Zbot.addz[SPY])威脅級別:★★

? ? 病毒運行后,復(fù)制自身到%System32%目錄下,在該目錄下衍生多個文件;修改注冊表,使衍生的文件伴隨userinit.exe啟動以及將病毒文件加入到CMD.EXE的調(diào)用擴展中;將病毒主體添加到卡巴斯基反病毒軟件的信任區(qū)域;為卡巴斯基添加新規(guī)則開放最大權(quán)限;繞過金山反病毒軟件的主動防御;病毒運行完畢后刪除自身。該病毒會連接網(wǎng)絡(luò)向外發(fā)送本地機器的相關(guān)信息、下載病毒的最新版本到IE臨時目錄并執(zhí)行,從而盜取或控制用戶的計算機。

“vb木馬yxt”(Trojan/Win32.VB.yxt[Dropper]) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,衍生病毒文件。修改注冊表,添加啟動項,以達到隨機啟動的目的。添加防火墻規(guī)則到Windows Firewall授權(quán)軟件列表,使病毒穿透防火墻不受阻擋。強行設(shè)置主頁,修改hosts文件信息。主動連接網(wǎng)絡(luò),下載相關(guān)病毒文件信息。

?

控制者”(Backdoor/Win32.Hupigon.jdmi)威脅級別:★★

? ? 該病毒為灰鴿子變種,病毒運行后復(fù)制自身到系統(tǒng)目錄,重命名為widows.exe,并刪除自身。創(chuàng)建服務(wù),以服務(wù)的方式達到隨機啟動的目的。連接網(wǎng)絡(luò)下載遠程控制端IP地址,主動嘗試上線。上線成功后,遠程控制端能夠?qū)τ脩魴C器進行鍵盤記錄,屏幕監(jiān)控,攝像頭抓圖,文件操作,進程操作等遠程控制。

偷取者木馬”(Trojan/Win32.Sasfis.vbw) 威脅級別:★★

? ? 病毒運行后釋放隨機病毒名文件*.tmp到臨時目錄下,動態(tài)加載E.tmp病毒文件,調(diào)用該文件的hfburt模塊,該模塊代碼進行了加密處理,該模塊被調(diào)用后開啟一個svchost.exe進程,拷貝E.tmp到%System32%目錄下命名為wdni.buo,并將wdni.buo添加到被開啟的svchost.exe中,修改注冊表使用rundll32.exe為開機啟動衍生的rundll32.dll病毒,病毒運行完后刪除自身文件。

修改者木馬faf”(Trojan/Win32.StartPage.faf[Dropper])威脅級別:★★

? ? 該病毒為木馬類,病毒運行后遍歷進程,查找殺軟相關(guān)進程并關(guān)閉;刪除桌面上的IE瀏覽器圖標,創(chuàng)建一個執(zhí)行指定主頁的網(wǎng)站,在系統(tǒng)目錄下衍生病毒配置文件,修改host文件屏蔽部分網(wǎng)址導(dǎo)航網(wǎng)站并將其導(dǎo)航到指定頁面;修改注冊表添加啟動項,修改ie瀏覽器的默認主頁;連接指定的網(wǎng)站發(fā)送本地用戶相關(guān)的信息。

“DNF偷取者”(Trojan/Win32.Vilsel.mry[GameThief]) 威脅級別:★★

? ? 該惡意代碼文件為DNF游戲盜號木馬,該病毒文件為初始化后病毒數(shù)據(jù),以獲取本地系統(tǒng)時間作為隨機值來創(chuàng)建以kb****.dll的隨機病毒名文件 ,刪除臨時目錄下的~t11.tmp、~t22.tmp文件,拷貝系統(tǒng)imm32.dll文件到臨時目錄下,命名為~t11.tmp并在文件尾部添加一個節(jié)名為.ss32向該節(jié)寫入485字節(jié)數(shù)據(jù),備份系統(tǒng)imm32.dll文件,動態(tài)加載"sfc_os.dll"系統(tǒng)文件,調(diào)用該庫文件序號為#5的函數(shù)來去掉對imm32.dll文件的保護,將imm32.dll拷貝到臨時目錄下命名為~t22.tmp,然后將病毒修改后的~t11.tmp拷貝到系統(tǒng)目錄下替換現(xiàn)有的imm32.dll系統(tǒng)文件,以系統(tǒng)庫文件開自動加載病毒文件,刪除~t11.tmp文件,拷貝病毒源文件到系統(tǒng)目錄下命名為kb118151019.dll,匹配所有進程中的0040728C內(nèi)存地址的數(shù)據(jù)是否與病毒查找的數(shù)據(jù)匹配,如果找到則強行結(jié)束其進程,釋放BAT批處理文件刪除病毒源文件,查找含有“提示碼”的窗口,找到之后通過讀取內(nèi)存地址數(shù)據(jù)獲取游戲賬號密碼信息。以上條件成立后,讀取游戲目錄的.\start\usersetting.ini配置文件獲取用戶所在服務(wù)器相關(guān)信息,截取含有windows 圖片和傳真查看器、畫圖、acdsee、internet explorer的窗口,找到包含以上標題的窗口后自動截取并保存到臨時目錄下命名為tmpimg2.jpg、tmpimg2.bmp,將截取到的賬號密碼及圖片以URL或email方式發(fā)送到作者指定的地址中。

?

下載者木馬bbpg”(Trojan/Win32.Agent.bbpg[Dropper])威脅級別:★★

? ? 該病毒為木馬類病毒,病毒運行后,創(chuàng)建進程加載病毒DLL文件,添加注冊表啟動項,創(chuàng)建相應(yīng)快捷方式文件到桌面,將病毒dll文件注入到Explorer.exe進程中,調(diào)用函數(shù)連接網(wǎng)絡(luò)打開一個網(wǎng)址并下載病毒文件保存到%System32%目錄下,病毒DLL文件主要行為:當用戶雙擊盤符時會出現(xiàn)該目錄存在威脅的提示并詢問用戶是否下載,當用戶選擇“是”則會連接網(wǎng)絡(luò)下載文件,當用戶選擇“否”則會彈出一個網(wǎng)頁模擬本地磁盤,顯示存在的威脅數(shù)量并提示用戶是否下載掃描器,嚴重影響用戶對本地磁盤的正常瀏覽。

魔獸竊賊”(Backdoor/Win32.PcClient.avjs) 威脅級別:★★

? ? 該病毒文件為后門類木馬,該病毒文件進行了加密處理可以躲避多款安全軟件的查殺,病毒運行后創(chuàng)建病毒驅(qū)動文件到%System32%目錄下,將病毒衍生的文件創(chuàng)建時間設(shè)置為svchost.exe文件的創(chuàng)建時間,來躲避用戶按文件創(chuàng)建時間的查找,動態(tài)加載病毒衍生的文件并調(diào)用該文件的"ServeeeDo"模塊,該模塊被調(diào)用之后創(chuàng)建病毒服務(wù)以服務(wù)方式使svchost.exe進程達到開機啟動病毒文件目的,設(shè)置完畢后調(diào)用函數(shù)啟動病毒服務(wù),創(chuàng)建一個svchost.exe進程將衍生的病毒文件注入到該進程中進行網(wǎng)絡(luò)通信,被感染的用戶會主動連接到被控制者的IP等待控制者發(fā)送控制命令,控制者對感染的用戶進行剪切、復(fù)制、拷貝、刪除、視頻監(jiān)控、語音監(jiān)聽等惡意操控。

霸族變種cnhf”(Trojan/Win32.Buzus.cnhf[Proxy]) 威脅級別:★★

? ? 該病毒為蠕蟲類病毒,該病毒文件對API函數(shù)進行了加密處理,病毒運行后解密部分API函數(shù),將自身創(chuàng)建到進程中,讀取內(nèi)存MZP標志,查找內(nèi)存空間地址,并比較,申請內(nèi)存空間將病毒代碼寫入到內(nèi)存空間,在進程中創(chuàng)建線程釋放病毒文件到%System32%目錄下,修改注冊表使系統(tǒng)文件達到啟動病毒的目的,連接網(wǎng)絡(luò)。

?

霸族變種cldn”(Trojan/Win32.Buzus.cldn[Proxy])威脅級別:★★

? ? 該病毒為蠕蟲類病毒,該病毒文件對API函數(shù)進行了加密處理,病毒運行后解密部分API函數(shù),將自身創(chuàng)建到進程中,讀取內(nèi)存MZP標志,查找內(nèi)存空間地址,并比較,申請內(nèi)存空間將病毒代碼寫入到內(nèi)存空間,在進程中創(chuàng)建線程釋放病毒文件到%System32%目錄下,修改注冊表達到啟動病毒的目的,連接網(wǎng)絡(luò)。

控制者”(Trojan/Win32.Agent.aggr[Dropper) 威脅級別:★★

? ? 該惡意代碼文件為遠程控制后門類木馬,病毒運行后創(chuàng)建Server.tmp病毒文件到臨時目錄下,寫入126976字節(jié)病毒數(shù)據(jù),動態(tài)加載Server.tmp文件,解密病毒資源信息包括(病毒的連網(wǎng)上線地址、端口、服務(wù)名),將Server.tmp移動到%System32%目錄內(nèi),調(diào)用rundll32.exe命令隱藏啟動病毒DLL文件,添加注冊表病毒服務(wù)使服務(wù)達到開機自啟動目的,病毒運行完后調(diào)用CMD刪除自身文件,開啟SVCHOST.EXE進程連接到作者指定的地址,等待接收病毒作者發(fā)送的控制指令,被感染的機器會被病毒作者完全控制釋放批處理文件用于刪除病毒自身文件。

盜號木馬”(Trojan/Win32.OnLineGames.vugj[GameThief]) 威脅級別:★★

? ? 該惡意代碼文件為雅虎奇摩盜號木馬類,該木馬程序采用了加密處理,目的為了躲避安全軟件對其查殺,病毒運行后創(chuàng)建批處理文件到病毒原文件所在目錄下,來修改系統(tǒng)時間將系統(tǒng)時間設(shè)置為2004年,等待15000MS后再次創(chuàng)建批處理將系統(tǒng)時間設(shè)置回當前正確的系統(tǒng)時間,目的為了使安全軟件過期失效從而對其無法主動監(jiān)控查殺15000MS后病毒文件足以創(chuàng)建完畢,創(chuàng)建病毒DLL并拷貝病毒自身文件到Windir\Help目錄下,并將屬性設(shè)置為隱藏,試圖將病毒DLL文件注入到所有進程中,病毒文件創(chuàng)建完后,釋放批處理文件用于刪除病毒原文件體,遍歷“yahoobuddymain”窗口,利用消息鉤子、內(nèi)存截取等技術(shù)盜取用戶的賬號、密碼、身份證號等信息,并在后臺將竊得的信息發(fā)送到作者指定的收信地址。


“vb木馬laj”(Trojan/Win32.VB.laj[Dropper]) 威脅級別:★★

? ? 該病毒為木馬類,病毒運行后復(fù)制自身到系統(tǒng)目錄,衍生病毒文件。修改注冊表,添加啟動項,以達到隨機啟動的目的。添加防火墻規(guī)則到Windows Firewall授權(quán)軟件列表,使病毒穿透防火墻不受阻擋。強行設(shè)置主頁,修改hosts文件信息。主動連接網(wǎng)絡(luò),下載相關(guān)病毒文件信息。

?

木馬下載者”(Trojan/Win32.Servill.hd[Downloader])威脅級別:★★

? ?? ? 該惡意代碼文件為木馬下載器,病毒運行創(chuàng)建互斥量名為"ffgfgh"防止病毒多次運行,后動態(tài)加載ADVAPI32.DLL并分別獲取該系統(tǒng)庫中的OpenSCManagerA、OpenServiceA、ControlService、CloseServiceHandle函數(shù),調(diào)用該函數(shù)打開服務(wù)管理器,調(diào)用OpenServiceA函數(shù)打開wscsvc防火墻的服務(wù),調(diào)用ControlService函數(shù)關(guān)閉防火墻服務(wù)及句柄,遍歷進程查找多款安全軟件進程,如有則調(diào)用"taskkill"命令將其進程強行結(jié)束,創(chuàng)建病毒注冊表服務(wù)、添加注冊表映像劫持,衍生隨機病毒名病毒文件到系統(tǒng)目錄和臨時目錄下,連接網(wǎng)絡(luò)下載大量病毒文件,病毒運行完畢后刪除自身。

StartPage.xx”系列捆綁木馬? ? 威脅級別:★★★

? ? 它主要是借助非法下載站點來進行傳播,用戶訪問正規(guī)下載站點時,也有可能遭遇該毒。下載網(wǎng)站為了賺取軟件推廣費而故意設(shè)置的,目的是讓用戶盡可能多的下載程序。



??? 一些黑客團伙利用這種下載方式推廣自己的病毒木馬。他們利用一些下載網(wǎng)站求利心切、對合作伙伴所提供的下載鏈接審核不嚴的漏洞,買下鏈接位。然后就可以等著用戶自投羅網(wǎng),主動下載種有病毒木馬的程序。

瘋狂下載者dyq”(Trojan/Win32.Small.dyq[Dropper])威脅級別:★★

? ? 該惡意代碼為下載者木馬,病毒運行后動態(tài)加載sfc_os.dll系統(tǒng)庫文件,并調(diào)用該庫文件序號為#5的函數(shù),去掉對appmgmts.dll系統(tǒng)文件的保護,動態(tài)加載Advapi32.dll系統(tǒng)庫文件,并調(diào)用該庫文件的RegCloseKey、OpenSCManagerA函數(shù),開啟AppMgmt服務(wù),遍歷%System32%目錄下的appmgmts.dll,創(chuàng)建病毒文件替換系統(tǒng)的appmgmts.dll文件,并將病毒DLL文件時間設(shè)置為該系統(tǒng)DLL文件的創(chuàng)建時間,釋放驅(qū)動文件到臨時目錄下,等待啟動之后將刪除驅(qū)動文件,該驅(qū)動文件主要行為恢復(fù)SSDT過主動防御,調(diào)用StartServiceA函數(shù)啟動AppMgmt服務(wù),以系統(tǒng)服務(wù)啟動病毒DLL文件,創(chuàng)建BAT批處理文件用于刪除病毒自身,結(jié)束安全軟件進程,將病毒DLL注入到svchost.exe進程中,開啟IE連接網(wǎng)絡(luò)下載病毒文件。

魔獸竊賊”(Trojan/Win32.Small.dyq[Dropper])威脅級別:★★

? ? 該惡意代碼為下載者木馬,病毒運行后動態(tài)加載sfc_os.dll系統(tǒng)庫文件,并調(diào)用該庫文件序號為#5的函數(shù),去掉對appmgmts.dll系統(tǒng)文件的保護,動態(tài)加載Advapi32.dll系統(tǒng)庫文件,并調(diào)用該庫文件的RegCloseKey、OpenSCManagerA函數(shù),開啟AppMgmt服務(wù),遍歷%System32%目錄下的appmgmts.dll,創(chuàng)建病毒文件替換系統(tǒng)的appmgmts.dll文件,并將病毒DLL文件時間設(shè)置為該系統(tǒng)DLL文件的創(chuàng)建時間,釋放驅(qū)動文件到臨時目錄下,等待啟動之后將刪除驅(qū)動文件,該驅(qū)動文件主要行為是恢復(fù)SSDT過主動防御,調(diào)用StartServiceA函數(shù)啟動AppMgmt服務(wù),以系統(tǒng)服務(wù)啟動病毒DLL文件,創(chuàng)建BAT批處理文件用于刪除病毒自身,結(jié)束安全軟件進程,將病毒DLL注入到svchost.exe進程中,開啟IE連接網(wǎng)絡(luò)下載病毒文件。

盜號木馬”(Trojan/Win32.Magania.biht[OnLineGames]) 威脅級別:★★

? ? 該惡意代碼文件為游戲盜號木馬,病毒運行后先刪除自身文件再衍生相同文件名的病毒到Windows字體目錄下,防止多個病毒文件產(chǎn)生的沖突,調(diào)用病毒自定義的函數(shù)“JUFndB4pARSJ”模塊來提升進程權(quán)限,添加注冊表病毒的CLSID值、HOOK啟動項,刪除System32%目錄下的verclsid.exe文件,病毒運行完畢后使用CMD命令刪除自身文件,查找含有:圖片和傳真、記事本、internet explorer、acdsee的標題窗口找到后并截圖將圖片保存到臨時目錄下,將病毒DLL注入到除系統(tǒng)進程外的所有進程中、安裝消息鉤子截取用戶賬號信息,獲取用戶賬戶信息后通過URL方式將截取賬戶信息及截取到得圖片發(fā)送到作者指定的地址中。

間諜木馬變種acno”(Trojan/Win32.Zbot.acno[SPY])威脅級別:★★

? ? 病毒運行后,復(fù)制自身到%System32%目錄下,在該目錄下衍生多個文件;修改注冊表,使衍生的文件伴隨userinit.exe啟動以及將病毒文件加入到CMD.EXE的調(diào)用擴展中;將病毒主體添加到卡巴斯基反病毒軟件的信任區(qū)域;為卡巴斯基添加新規(guī)則開放最大權(quán)限;繞過金山反病毒軟件的主動防御;病毒運行完畢后刪除自身。該病毒會連接網(wǎng)絡(luò)向外發(fā)送本地機器的相關(guān)信息、下載病毒的最新版本到IE臨時目錄并執(zhí)行,從而盜取或控制用戶的計算機。

下載者木馬”(Trojan/Win32.Servill.hd[Downloader]) 威脅級別:★★

? ? 該惡意代碼文件為木馬下載器,病毒運行創(chuàng)建互斥量名為“ffgfgh”防止病毒多次運行,動態(tài)加載ADVAPI32.DLL并分別獲取該系統(tǒng)庫中的OpenSCManagerA、OpenServiceA、ControlService、CloseServiceHandle函數(shù),調(diào)用該函數(shù)打開服務(wù)管理器,調(diào)用OpenServiceA函數(shù)打開wscsvc防火墻的服務(wù),調(diào)用ControlService函數(shù)關(guān)閉防火墻服務(wù)及句柄,遍歷進程查找多款安全軟件進程,如有則調(diào)用"taskkill"命令將其進程強行結(jié)束,創(chuàng)建病毒注冊表服務(wù)、添加注冊表映像劫持,衍生隨機病毒名病毒文件到系統(tǒng)目錄和臨時目錄下連接網(wǎng)絡(luò)下載大量病毒文件,病毒運行完畢后刪除自身。

欺騙者wsti”(Trojan/Win32.FraudLoad.wsti[Downloader])威脅級別:★★

? ? 該病毒為木馬類,該病毒利用Outlook Express郵件消息方式傳播自身,病毒運行后首先檢測注冊表是否有該病毒文件的鍵值,遍歷系統(tǒng)目錄查找病毒文件是否存在,通過判斷如果存在則退出進程不繼續(xù)連接網(wǎng)絡(luò)下載偽裝成殺毒軟件的惡意文件《AntivirusPro_2010》,否則將繼續(xù)運行,創(chuàng)建注冊表使傳輸指定后綴的文件不被阻止、添加注冊表啟動項,將自身拷貝并衍生文件到%Documents and Settings\Administrator\Application Data%\目錄內(nèi),連接網(wǎng)絡(luò)下載病毒文件并保存到該目錄下,下載完畢后調(diào)用ExitWindowsEx函數(shù)重啟計算機,啟動計算機之后病毒再次被啟動之后,在任務(wù)欄下彈出一個安全威脅警告信息,提示計算機存在安全威脅,并啟動衍生的病毒文件,該文件偽裝成安全軟件下載器連接網(wǎng)絡(luò)下載文件,該惡意軟件利用攻擊性和欺詐性與虛假的掃描檢測結(jié)果,誘導(dǎo)用戶購買下載其假冒產(chǎn)品。

?

代理下載者變種crxe”(Trojan/Win32.Agent.crxe[Downloader])威脅級別:★★

? ? 病毒運行后,衍生文件到系統(tǒng)目錄下,并刪除自身。修改注冊表創(chuàng)建一個服務(wù)啟動項,以達到隨機啟動的目的。將動態(tài)鏈接庫注入到explorer.exe進程,達到隱藏自身躲避防火墻的目的,并收集各種敏感信息。連接網(wǎng)絡(luò)到指定站點獲取下載列表并下載相關(guān)病毒文件;在下載的文件中主要為盜取用戶敏感信息的木馬,并嘗試關(guān)閉反病毒軟件。

修改者木馬ejq”(Trojan/Win32.StartPage.ejq[Dropper])威脅級別:★★

? ? 該病毒為木馬類,病毒運行后遍歷進程,查找殺軟相關(guān)進程并關(guān)閉;刪除桌面上的IE瀏覽器圖標,創(chuàng)建一個執(zhí)行指定主頁的網(wǎng)站,在系統(tǒng)目錄下衍生病毒配置文件,修改host文件,屏蔽部分網(wǎng)址導(dǎo)航網(wǎng)站并將其導(dǎo)航到指定頁面;修改注冊表添加啟動項,修改ie瀏覽器的默認主頁;連接指定的網(wǎng)站發(fā)送本地用戶相關(guān)的信息。

霸族變種cezp”(Trojan/Win32.Buzus.cezp[Proxy]) 威脅級別:★★

? ? 該病毒為蠕蟲類病毒,該病毒文件對API函數(shù)進行了加密處理,病毒運行后解密部分API函數(shù),將自身創(chuàng)建到進程中,讀取內(nèi)存MZP標志,查找內(nèi)存空間地址,并比較,申請內(nèi)存空間將病毒代碼寫入到內(nèi)存空間,在進程中創(chuàng)建線程釋放病毒文件到%System32%目錄下,修改注冊表使用系統(tǒng)文件達到啟動病毒的目的,連接網(wǎng)絡(luò)。

轉(zhuǎn)載于:https://www.cnblogs.com/xiaojinma/archive/2012/12/06/2805570.html

總結(jié)

以上是生活随笔為你收集整理的病毒周报的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

国产精品黄网站在线观看 | 久热免费在线观看 | 婷婷色伊人 | 国产不卡一区二区视频 | 国内精品久久久久久久97牛牛 | 久久精品这里精品 | 欧美日韩高清在线一区 | 久久久国产一区二区三区 | 精品国产99| 色综合天天综合网国产成人网 | 国产精品久久久网站 | 国产精品久久久一区二区 | 国产精品99久久99久久久二8 | 日韩高清免费无专码区 | 国产色拍| 亚洲精品男女 | 色偷偷人人澡久久超碰69 | 九九99视频 | 黄色网址在线播放 | avwww在线 | 欧美一区视频 | 91久久人澡人人添人人爽欧美 | 91久久精品日日躁夜夜躁国产 | 97成人在线观看视频 | 欧美久久久一区二区三区 | 亚洲欧美视频在线播放 | 成人av网站在线播放 | 黄色免费高清视频 | 久久久久久久久久久久亚洲 | 亚洲免费观看在线视频 | 丰满少妇在线 | 激情综合网在线观看 | 亚洲精品福利在线观看 | 最新av在线免费观看 | 伊人狠狠操 | 免费看黄的视频 | 国产精品xxxx18a99| 激情综合国产 | 国产精品一区二区免费视频 | 91色综合| 最新免费av在线 | 91福利社区在线观看 | 久久影视中文字幕 | 久久久久久久久精 | 一区二区在线不卡 | 欧美日韩国产色综合一二三四 | 一区二区三区四区五区六区 | 色综合久久88色综合天天免费 | 天天拍天天干 | 久久久精品一区二区 | 日韩中文字幕a | 亚洲国产精品资源 | 国产福利av在线 | 日韩在线资源 | 成人亚洲网 | 手机在线中文字幕 | 国产中文在线播放 | 粉嫩av一区二区三区四区五区 | www.久久久com | 久久99久久久久 | 婷婷久久综合九色综合 | 国产女做a爱免费视频 | 最近中文字幕免费av | 成人a视频在线观看 | 在线影视 一区 二区 三区 | 日韩免费观看一区二区 | 久久久免费网站 | 亚洲精品乱码久久久久久9色 | 丁香婷婷社区 | 色a综合 | 免费视频国产 | 久久精品亚洲一区二区三区观看模式 | 亚洲精品乱码白浆高清久久久久久 | 99高清视频有精品视频 | 青青河边草免费观看完整版高清 | 成人免费视频a | 久久免费视频一区 | 狠狠色伊人亚洲综合成人 | 国产小视频你懂的在线 | 日韩69视频 | 久久久久久久久久久久影院 | 美女网站久久 | 国产在线播放不卡 | 夜色成人av | av网站手机在线观看 | 亚洲精品一区二区三区在线观看 | 97在线精品国自产拍中文 | 欧美大片在线观看一区 | 国产精品9999久久久久仙踪林 | 日韩中字在线观看 | 免费在线国产黄色 | 超碰97国产在线 | wwwav视频| 日韩欧美视频在线观看免费 | 亚洲精品中文在线 | 国产精品一区一区三区 | 欧美激情xxxx | 手机成人av | 精品久久网 | 成人免费91 | 久久美女高清视频 | 国内99视频| 在线观看成人一级片 | 国产精品18毛片一区二区 | 伊人久久一区 | 草久在线观看视频 | 国产精品久久久久久av | 天天视频亚洲 | 激情小说久久 | 日韩激情片在线观看 | 99精品一区二区三区 | 午夜精品久久久久久久99水蜜桃 | 欧美激情视频一二区 | 久久五月婷婷综合 | 五月婷香 | 中文字幕在线一区观看 | 波多野结衣视频一区 | 视频三区| 免费看黄的视频 | 天天综合久久综合 | 亚洲专区中文字幕 | 精品国产91亚洲一区二区三区www | 五月天综合网站 | 在线天堂中文在线资源网 | 欧美天天射 | 五月婷婷久久综合 | 92国产精品久久久久首页 | 99热这里只有精品国产首页 | 免费亚洲一区二区 | 久久综合之合合综合久久 | 久久精品香蕉视频 | 美女网站色在线观看 | 五月天婷亚洲天综合网鲁鲁鲁 | 欧美黑人性爽 | 久久a久久 | 青春草免费在线视频 | 91在线色 | 欧日韩在线视频 | 久久精品伊人 | 91久久精品一区二区二区 | 欧美最爽乱淫视频播放 | 成人午夜剧场在线观看 | 亚洲精品中文在线 | 99精品毛片 | av中文国产| 69国产盗摄一区二区三区五区 | 久草五月| 国产色视频一区 | 激情久久久久久久久久久久久久久久 | www.黄色片网站 | 四虎在线永久免费观看 | 69xx视频 | 精品成人免费 | www免费视频com━ | 成人小视频在线播放 | 国产福利在线不卡 | 97免费在线观看视频 | 超碰日韩 | 免费在线观看视频一区 | 亚洲,播放 | 久久久久久国产精品久久 | 91免费版成人 | 中文字幕一区二区在线播放 | 亚洲成色777777在线观看影院 | 99资源网 | 中文一区在线 | 91av影视 | 成人黄性视频 | 免费色婷婷| 99日韩精品 | 日韩精品免费在线观看 | 国产不卡一区二区视频 | 91av蜜桃 | 91成人网页版 | 亚洲日韩欧美一区二区在线 | 久久久久综合网 | 中文字幕乱在线伦视频中文字幕乱码在线 | 国产亚洲精品久久久久久久久久久久 | 欧美99精品| 天天操综合网站 | 黄色免费网战 | 国产精品免费视频网站 | 国产韩国日本高清视频 | 午夜 在线 | 久草91视频| 日韩精品中文字幕有码 | 三级黄色免费片 | 中文字幕超清在线免费 | 久草男人天堂 | 久久成人午夜 | 国产精品欧美久久久久无广告 | 日韩av免费一区二区 | 人人精品 | 91久久国产自产拍夜夜嗨 | 久久久毛片 | 香蕉影院在线观看 | av片一区 | 欧美成年人在线观看 | 日韩黄色在线观看 | 亚洲视频精品 | 久草在线视频免赞 | 亚洲第一中文字幕 | 国产涩涩网站 | 亚洲黄色小说网址 | 在线观看av片 | 欧美一区二区三区在线视频观看 | 国产亚洲资源 | 欧美精品一区二区蜜臀亚洲 | 69国产成人综合久久精品欧美 | 91网站观看 | 婷婷九月激情 | 成人午夜精品 | 1000部国产精品成人观看 | 粉嫩av一区二区三区入口 | 狠狠的干 | 狠狠干网站 | 96超碰在线 | 91久久国产综合精品女同国语 | 日韩在线视频网 | 中文字幕 国产专区 | 国产精品亚洲综合久久 | 久久久综合电影 | 色偷偷97 | 丁香六月婷婷开心婷婷网 | 成人毛片在线观看视频 | 午夜av电影 | 成人av一区二区三区 | av中文电影| 国产自偷自拍 | 国产69精品久久久久9999apgf | 久久视讯 | 一级黄色片在线观看 | 午夜在线免费观看 | 日本精品一区二区三区在线观看 | 亚洲爱视频| 国产成人一区二区精品非洲 | 涩涩伊人 | 中文字幕在线观看你懂的 | 亚洲第一中文字幕 | 日韩精品一区二区在线 | 天天综合导航 | 色视频在线 | 免费国产在线观看 | 夜夜躁日日躁狠狠躁 | 日日干视频 | 久久久久亚洲国产精品 | 激情五月六月婷婷 | 亚洲男男gaygayxxxgv | 91亚洲精品久久久中文字幕 | 日韩免费中文字幕 | 日韩影视大全 | 日韩xxx视频| 91九色蝌蚪 | 日批网站在线观看 | 久久 地址 | av千婊在线免费观看 | 国产在线91精品 | 亚洲区二区 | av动图| 国产精品女同一区二区三区久久夜 | 免费三级在线 | 狠狠狠色丁香婷婷综合久久五月 | 在线看成人 | 91夜夜夜 | 日日爱999 | 人人爽人人看 | 尤物97国产精品久久精品国产 | www.av在线.com | 亚洲成人av免费 | 天天操天天操天天操天天操天天操 | 久久久久久蜜桃一区二区 | 欧美男女爱爱视频 | 一区二区三区四区精品 | 韩国精品一区二区三区六区色诱 | 色综合五月 | 国产精品美女免费视频 | 欧美成人理伦片 | 国产精品麻豆果冻传媒在线播放 | 狠狠色香婷婷久久亚洲精品 | 日批视频在线观看免费 | 91视频国产高清 | 日韩av二区 | 香蕉视频在线免费 | 91片黄在线观看 | 日日夜夜添| 免费黄色a级毛片 | www.69xx | 伊人开心激情 | 成人手机在线视频 | 久久精品视频中文字幕 | 尤物97国产精品久久精品国产 | 久草视频在线免费播放 | 国产又粗又猛又爽又黄的视频免费 | 欧美日本三级 | 成人免费视频网址 | 国产一区二区三区视频在线 | 国产精品1024| 欧美激情综合五月色丁香小说 | 欧美日韩不卡一区 | 狠狠狠狠狠狠狠狠干 | 日本精品久久久久中文字幕 | 中文字幕日韩高清 | 亚洲欧洲国产精品 | 欧美精品日韩 | 综合久久综合久久 | 久久在线精品 | 精品国产一区二区三区久久久蜜月 | 91丨九色丨高潮丰满 | 日韩精选在线观看 | 欧美日韩精品国产 | 综合久久综合久久 | 国产资源在线视频 | 国产福利av | 久久久综合香蕉尹人综合网 | 五月天婷婷在线观看视频 | 国产精品99视频 | 日韩二区三区在线观看 | 久久久久成人精品免费播放动漫 | 中文字幕乱码视频 | 特片网久久 | 国产成人一区二区三区在线观看 | 亚洲欧洲成人精品av97 | 狠狠色狠狠色综合系列 | 欧美性生交大片免网 | 久久99精品久久久久久清纯直播 | 中文字幕在线一区二区三区 | 狠狠狠狠狠色综合 | 色的网站在线观看 | 综合网在线视频 | 在线视频 国产 日韩 | 亚洲午夜久久久影院 | www.夜夜干.com| 久久伦理电影网 | 亚洲国产精品va在线看黑人动漫 | 精品久久久久久亚洲综合网 | 久久久久久国产精品久久 | 国产小视频国产精品 | 国产一区在线视频播放 | 在线免费观看不卡av | 狠狠的干狠狠的操 | 久久试看 | a视频免费 | 丁香花五月 | 免费在线中文字幕 | 久久99国产综合精品免费 | 日韩免费在线一区 | 午夜影院一区 | 久久在线免费 | 天天爱综合 | 日韩欧美在线高清 | 久草免费在线观看 | 开心综合网 | 久久成人18免费网站 | 麻豆视频在线免费观看 | 国产精品美女视频网站 | 亚洲综合色站 | 九九九九色 | 91精品在线免费视频 | 久草在线99| 国产精品综合在线观看 | 久久草草热国产精品直播 | 精品国产伦一区二区三区观看说明 | 欧美性生活大片 | 色综合天天狠狠 | 久久精品官网 | 亚洲精品一区中文字幕乱码 | 国产麻豆精品免费视频 | 91在线看网站 | 久久99久久99免费视频 | 欧美9999| 蜜臀av性久久久久蜜臀aⅴ流畅 | 日日操日日操 | 国产精品美女毛片真酒店 | 超碰人人在线观看 | 在线播放国产一区二区三区 | av电影在线不卡 | 99国产一区二区三精品乱码 | 日本在线观看一区 | 天天插天天狠 | 午夜精选视频 | 国产精品初高中精品久久 | 国产亚洲一区二区在线观看 | 四虎永久国产精品 | 91精品老司机久久一区啪 | 天堂va在线高清一区 | 欧美日本中文字幕 | 日韩av在线免费播放 | 在线观看日韩一区 | www五月婷婷 | 久久黄色精品视频 | 国产高潮久久 | 欧美国产精品久久久久久免费 | 精品久久久久久久久中文字幕 | 黄色免费网站 | www.日本色 | 国产精品久久久99 | 欧美一区,二区 | 国产一区二区在线免费 | 中文字幕中文字幕在线一区 | 四虎国产精品免费 | 久久久国产精品亚洲一区 | 日韩午夜视频在线观看 | 狠狠躁夜夜躁人人爽超碰97香蕉 | 精品国产免费人成在线观看 | 黄色片亚洲| 激情五月在线观看 | 久久精品一级片 | 精品国产成人 | 色成人亚洲网 | 国产综合精品一区二区三区 | av免费网站观看 | 在线观看视频日韩 | 国产精品69久久久久 | 日韩精品在线观看视频 | 亚洲天堂网站视频 | 香蕉久草 | 九色免费视频 | 国内精品久久久久影院一蜜桃 | 久久久国产一区二区三区 | 欧美一区二区三区特黄 | 亚洲日本欧美在线 | 成人av地址| 久久这里只有精品视频首页 | 丁香花五月 | 欧美伦理一区二区三区 | 亚洲综合小说电影qvod | 日韩电影在线视频 | 国产手机视频在线观看 | 色综合色综合色综合 | 亚洲一区二区视频在线 | 亚洲人天堂| 日韩激情在线 | 天天草天天爽 | 国产黄色大片 | 久久精品视频在线免费观看 | 国产午夜精品av一区二区 | 久草视频中文在线 | 亚洲欧美日韩国产精品一区午夜 | a午夜在线| 毛片区 | www..com黄色片 | 国产精品99爱 | 国产亚洲无 | 手机看片1042| www.com.日本一级 | 手机在线黄色网址 | 一区二区国产精品 | 国产玖玖精品视频 | 成人97人人超碰人人99 | 日日操操 | 婷婷激情网站 | 日韩影视精品 | 亚洲女人av | 怡红院av | 国产视频一区二区在线播放 | 91天堂在线观看 | 69av在线视频 | 久久这里只有精品久久 | 国产电影黄色av | 成年人免费在线观看网站 | 国产美女永久免费 | 丁香资源影视免费观看 | 波多野结衣在线播放视频 | 国产精品欧美久久久久三级 | 中文字幕一区二区三区在线视频 | 久久黄色片 | 国产精品久久亚洲 | 91香蕉视频黄色 | 久艹视频在线免费观看 | 国产在线精品一区二区 | 久久国产精品第一页 | 日韩在线观看第一页 | 在线观看视频免费大全 | 婷婷中文字幕在线观看 | 国产精品区一区 | av一级久久| 亚洲视频aaa | 超碰国产在线 | 九九热免费精品视频 | 免费在线电影网址大全 | 超碰在线观看av | 免费在线观看成人av | 日韩在线电影 | 最新日本中文字幕 | 看全黄大色黄大片 | 国产精品久久电影网 | 亚洲午夜av久久乱码 | 国产精品久久99综合免费观看尤物 | 日韩网页 | 6080yy午夜一二三区久久 | 国产99久久久精品视频 | 一级免费观看 | 中文在线中文资源 | 免费观看av网站 | 婷婷激情综合五月天 | 亚洲国产成人精品在线观看 | 在线观看韩国av | 五月婷婷开心 | 性色视频在线 | 日韩高清免费在线观看 | 97人人看 | 国产精品一区二区久久 | 韩国一区二区三区视频 | 精品国产伦一区二区三区观看体验 | 亚洲成人免费在线观看 | www91在线观看| www.eeuss影院av撸| 深夜成人av| 日韩理论在线视频 | 91麻豆福利 | 狠狠躁夜夜躁人人爽超碰97香蕉 | 久久久国产影院 | 麻豆视频国产 | 国产91丝袜在线播放动漫 | 精品一区二区三区四区在线 | 丁香六月婷 | 国产资源免费在线观看 | 最近免费观看的电影完整版 | 色婷婷六月天 | 在线观看黄色小视频 | 粉嫩av一区二区三区四区在线观看 | 夜夜夜影院 | 国产视频亚洲 | 天天色图 | www色网站| 午夜在线资源 | 91中文字幕在线视频 | 精品一二三四视频 | 韩日av在线 | 欧美在线aaa | 中文字幕在线看人 | 国产午夜精品免费一区二区三区视频 | 欧美了一区在线观看 | 四月婷婷在线观看 | 欧美激情视频在线免费观看 | 日日插日日干 | 在线免费av网 | 成人午夜黄色影院 | 探花视频在线观看+在线播放 | 91在线porny国产在线看 | 日韩中文字幕免费电影 | 欧洲一区二区三区精品 | 国产精品va在线播放 | 激情电影影院 | 片黄色毛片黄色毛片 | 美女视频一区二区 | 国产色拍| 在线观看黄av | 国产九九在线 | 国产成人精品一区二区三区在线观看 | 国产精品99久久久精品免费观看 | 五月婷婷电影网 | 国产欧美精品一区二区三区四区 | 免费午夜视频在线观看 | 久久99操| 狠狠干美女 | 中文字幕精 | 一区二区三区四区五区在线 | 一区二区三区手机在线观看 | 国产精品一级视频 | 国产亚洲精品成人av久久ww | 99这里只有 | 天天摸天天干天天操天天射 | 毛片永久免费 | 成人免费观看完整版电影 | 国产在线观看高清视频 | 五月天天色 | 国产美女永久免费 | 91成人免费看 | 国产成人av一区二区三区在线观看 | 狂野欧美激情性xxxx | 97av色 | 黄色一级在线视频 | 天天摸天天干天天操天天射 | 久操视频在线免费看 | 欧美性极品xxxx做受 | 狠狠干.com | 日韩久久午夜一级啪啪 | 免费av网站在线 | 午夜精品婷婷 | 91精品小视频 | 最新日韩精品 | 国产成人一区在线 | 天天操天 | 2019中文字幕第一页 | 日日躁夜夜躁xxxxaaaa | 天天干天天怕 | 黄色的片子| 三级黄色免费 | 欧美a在线免费观看 | 久久99国产精品久久99 | 中文av影院 | 久久国产精品小视频 | 国产精品久久久久久久久久久久午夜片 | 久久无码av一区二区三区电影网 | 久草在线欧美 | www.狠狠插.com | 最新色站 | 婷婷狠狠操 | av国产网站| 国产又粗又猛又爽又黄的视频先 | 欧美精品九九99久久 | 国产一级做a爱片久久毛片a | 色婷婷狠| 久久成人国产精品免费软件 | 久久久片 | 精品中文字幕视频 | 欧美亚洲免费在线一区 | 久久久久亚洲精品成人网小说 | 黄色特一级片 | 国产精品午夜在线观看 | 久草色在线观看 | 成人国产精品久久久 | 蜜桃av人人夜夜澡人人爽 | 日韩大片在线观看 | 国产又粗又猛又黄又爽 | 天天操操操操操操 | 日韩欧美网站 | 色狠狠综合天天综合综合 | 精品国产伦一区二区三区免费 | 毛片在线播放网址 | 西西大胆啪啪 | 欧美一级免费高清 | 久久99精品久久久久久久久久久久 | 亚洲伊人天堂 | 国产一级二级在线观看 | 91看片在线播放 | 中文字幕2021 | 色爱区综合激月婷婷 | 日韩高清不卡一区二区三区 | 超碰官网| 久久久精品国产一区二区 | 欧美色图视频一区 | 精品视频亚洲 | 国产96精品 | 亚洲成人免费在线 | 中文字幕永久在线 | 黄色成人av | 亚洲精品综合一区二区 | 99久久精品免费 | 中文在线中文a | 欧美夫妻性生活电影 | 日韩在线国产精品 | 香蕉成人在线视频 | 国内99视频 | 在线性视频日韩欧美 | 99 精品 在线 | 成年人免费看 | 国产精品av一区二区 | 国产在线va | 美女视频又黄又免费 | 99婷婷| www.狠狠插.com | 色婷婷综合久久久 | 日产乱码一二三区别在线 | 日韩国产精品久久 | 丝袜美腿一区 | 国产香蕉97碰碰碰视频在线观看 | 精精国产xxxx视频在线播放 | 伊人影院99 | 欧美日韩亚洲第一页 | 江苏妇搡bbbb搡bbbb | 久久伦理电影 | 国产在线一区二区 | 91人人澡 | 国产精品久久久久久久妇 | 欧美婷婷色| 91精品人成在线观看 | av中文字幕亚洲 | 久久96国产精品久久99漫画 | 日本高清dvd | 国产美女免费观看 | 久久久久亚洲精品 | 在线观看岛国av | 国产精品免费视频网站 | 久久久高清一区二区三区 | 国产精品一区二区三区久久久 | 五月天中文在线 | 99情趣网视频 | 久久免费久久 | 在线免费黄 | 日日躁夜夜躁xxxxaaaa | 在线看av网址 | av资源免费在线观看 | 天堂网在线视频 | 日本久久影视 | 国产在线中文字幕 | 一区二区不卡视频在线观看 | 最新av在线播放 | 草久久影院 | 亚洲成人免费观看 | 日日爽视频 | 最近2019好看的中文字幕免费 | 久草在线视频免费资源观看 | 999电影免费在线观看2020 | 99re热精品视频 | 99精品国产成人一区二区 | 精品99在线观看 | 在线观看视频中文字幕 | 天天人人综合 | 欧美日韩a视频 | 国产又粗又猛又色又黄视频 | 在线 影视 一区 | 久久久久久高潮国产精品视 | 日日成人网 | 九七视频在线观看 | 久要激情网 | 久草在线在线精品观看 | 国产精品久久久久久一区二区 | 国产.精品.日韩.另类.中文.在线.播放 | 国产九九精品 | 免费a视频 | 成人国产精品久久久春色 | 色之综合网 | 久久精品国产亚洲精品2020 | 欧美日韩精品网站 | 一区二区精品在线 | 国产精品一区二区久久精品 | 五月天电影免费在线观看一区 | 精品国产伦一区二区三区观看方式 | 成人在线免费视频 | 日韩av一区二区在线影视 | 在线观看色网 | 久久久久久久久久久国产精品 | 日本黄色免费网站 | av免费看av | 国产中文字幕在线免费观看 | 中国一级片视频 | 韩日成人av | 99性视频| 日韩理论片 | 国产精品成人一区二区 | 黄色大片免费网站 | 国产精品免费高清 | 欧美日韩裸体免费视频 | 91超碰免费在线 | 久久99精品久久久久久清纯直播 | 黄色毛片视频免费观看中文 | 欧美一级片免费观看 | 伊人婷婷网| 色欧美88888久久久久久影院 | 粉嫩一区二区三区粉嫩91 | 亚洲成成品网站 | 久久久久亚洲精品国产 | 国产高清在线看 | 久草视频在线资源 | 手机av在线免费观看 | av电影av在线| 国产亚洲午夜高清国产拍精品 | 色综合人人 | 又黄又爽又无遮挡免费的网站 | 日韩xxx视频| 激情欧美一区二区免费视频 | 国产精品久久久久久久久搜平片 | 天天草天天干天天 | 免费高清男女打扑克视频 | 欧美粗又大 | 精品免费在线视频 | 久久不见久久见免费影院 | 五月天视频网站 | 伊人影院在线观看 | 超碰国产在线观看 | 欧美日韩精品在线观看 | 91视频中文字幕 | 欧美久久久久 | 午夜精品久久久久久久99无限制 | 日韩电影一区二区在线观看 | 日韩黄色免费电影 | 亚洲综合五月 | 狠狠狠色丁香综合久久天下网 | 国产日韩欧美在线观看视频 | 黄色软件视频大全免费下载 | av在线等| 亚洲精品在线视频 | 日日夜精品 | 亚洲va欧美va人人爽 | 欧美色图p| 日韩高清在线看 | 欧美精品免费一区二区 | www.黄色 | 国产四虎在线 | 岛国片在线 | 国产91精品看黄网站在线观看动漫 | 五月天电影免费在线观看一区 | 免费黄色av | 亚洲综合一区二区精品导航 | 一级一级一片免费 | 丁香婷婷基地 | 中文字幕国产一区 | 中文字幕在线看视频国产 | 国产色拍拍拍拍在线精品 | 九九在线免费视频 | 激情视频亚洲 | 国产资源在线观看 | 国产精品久久久久久久久久久久午夜片 | 国产一级视频 | 欧美精品国产综合久久 | 27xxoo无遮挡动态视频 | 日韩精品免费在线观看视频 | 欧美成人aa | 亚洲视频在线免费观看 | 久久成年视频 | 日韩色中色 | 日韩黄色网络 | 亚洲伦理一区 | 亚洲国产精品免费 | 91xav | 97在线观看免费观看高清 | 欧美日韩国产成人 | 亚洲天堂网在线视频 | 久久久免费毛片 | 中文字幕高清视频 | 亚洲无人区小视频 | 99欧美精品| 亚洲成人午夜在线 | 97国产精品 | 免费高清在线一区 | 欧美精品乱码久久久久 | 久久久久免费精品 | 国产欧美日韩一区 | 天天综合导航 | 91夜夜夜| 久久久在线观看 | 黄色录像av | 天天操 夜夜操 | 国产免费不卡 | 美女黄频网站 | 日韩av网站在线播放 | 九九热视频在线 | 亚洲视频免费在线观看 | 超碰人人在线观看 | 亚洲成av人电影 | 久久五月精品 | 国产日产精品一区二区三区四区 | 亚洲乱码久久 | 国产专区免费 | x99av成人免费| 黄色在线观看网站 | 视频在线观看99 | 亚洲欧美日韩国产精品一区午夜 | 在线观看国产v片 | 国产成人一区二区三区久久精品 | www.夜夜爱 | 国产一区二区在线影院 | 日韩电影黄色 | 99草视频在线观看 | 亚洲精品乱码久久久久久久久久 | 97超碰人人澡人人爱学生 | 国产香蕉97碰碰久久人人 | 日韩xxxxxxxxx | 综合色狠狠 | 97国产超碰 | 97精品国产91久久久久久 | 成人免费看黄 | 中文字幕日韩av | 在线国产视频观看 | 久久深爱网 | 中文字幕在线高清 | 国产精品igao视频网入口 | av色综合网 | 91精品视频在线播放 | 国产理论免费 | www蜜桃视频 | 欧美日韩一级在线 | 国内精品久久久久影院优 | 狠狠操综合 | 一区三区视频在线观看 | 在线国产能看的 | 日韩av成人在线观看 | 国产在线999 | 免费人人干 | 国产高清 不卡 | 成人 国产 在线 | 青春草免费视频 | 97精品国产97久久久久久免费 | 人人网av | 国产黄在线 | 玖玖在线精品 | 久久国产免费 | 91视频免费视频 | 久久人人爽爽人人爽人人片av | 日韩a级黄色 | 91久久精品日日躁夜夜躁国产 | 亚洲精品麻豆 | 免费看亚洲毛片 | 久久激五月天综合精品 | 午夜免费在线观看 | 久久精品视频在线观看 | www免费看片com | 国产不卡免费av | 亚洲视频免费在线看 | 日韩中文在线播放 | 久久99国产精品视频 | 中文字幕在线日 | 久久免费精品视频 | 久久69av| 成人av在线影视 | 91视频在线国产 | 伊人中文网 | 久久一二三四 | 丝袜美腿av | 91在线免费视频 | 美女一级毛片视频 | 成人影片在线播放 | 日韩欧美专区 | 夜夜嗨av色一区二区不卡 | 精选久久 | 黄色成品视频 | 丁香婷婷综合色啪 | 韩国av免费在线 | 五月天婷婷在线播放 | 国产网站色 | 国产亚洲无 | 国产精品久久久久久久久费观看 | 最新国产精品久久精品 | 久久综合久久综合这里只有精品 | 国产香蕉97碰碰碰视频在线观看 | 四虎欧美 | 国产在线不卡一区 | 天天弄天天操 | 精品一区二区日韩 | 五月综合色婷婷 | 在线免费观看黄色 | 国产精品一码二码三码在线 | 国产一区在线不卡 | 天天综合日日夜夜 | 91超级碰| 中文字幕欧美三区 | 免费观看久久久 | 手机在线看永久av片免费 | 天躁狠狠躁| 国产精品日韩欧美一区二区 | 色免费在线 | 成年人在线免费看片 | 国产手机在线视频 | 九色激情网 | 插插插色综合 | 欧美日韩一区二区免费在线观看 | 九九久久视频 | 国产又粗又猛又黄又爽的视频 | 精品亚洲男同gayvideo网站 | 欧美午夜理伦三级在线观看 | 在线免费av播放 | 97视频在线播放 | 丁香婷婷色| 天天综合网久久 | 99视频精品全国免费 | 欧美天天干 | 99视频在线精品国自产拍免费观看 | 亚洲天堂精品 | 欧美午夜理伦三级在线观看 | 久久9999久久免费精品国产 | 天天射天天艹 | www视频在线观看 | 97色涩 | 黄网站免费大全入口 | 国产中文字幕91 | 亚洲不卡在线 | 日本精品久久久久影院 | 亚洲丁香久久久 | 国产亚洲综合性久久久影院 | 国产精品 日韩 欧美 | 中文字幕在线看片 | 国产精品密入口果冻 | 婷婷中文字幕综合 | 国产美女免费观看 | 国产精品久久久久久久av大片 | 九七视频在线观看 | 午夜av不卡 | 亚洲最大在线视频 | 国产高清视频免费在线观看 | 亚州性色 | 成人97视频一区二区 | 99 视频 高清 | 天天操天天操天天 | 乱男乱女www7788 | 97网在线观看 | 在线观av | 亚洲在线视频免费 | 中文久久精品 | 伊人久久国产精品 | 丁香影院在线 | 日本黄色一级电影 | 日本精品一二区 | 一本之道乱码区 | 西西4444www大胆视频 | 天天射天天干天天 | 国外调教视频网站 | 黄色精品一区二区 | 娇妻呻吟一区二区三区 | 欧美精品在线一区二区 | 久久国产精品一国产精品 | 久久99亚洲精品久久久久 | se视频网址 | 曰韩精品 | 不卡国产视频 | 天天做天天看 | 国产精品video爽爽爽爽 |