| 
 
| 一、 病毒标签: 病毒名称: Backdoor/Win32.PcClient.avjs
 病毒类型: 后门
 文件 MD5: 92C33518E9589ECBC42D7904CA9FFB1C
 公开范围: 完全公开
 危害等级: 4
 文件长度: 74,686 字节
 感染系统: Windows98以上版本
 开发工具: Borland Delphi 6.0 - 7.0
 
 二、 病毒描述:
 该病毒文件为后门类木马,该病毒文件进行了加密处理可以躲避多款安全软件的查杀,病毒运行后创建病毒驱动文件到%System32%目录下,设置病毒衍生的文件创建时间设置为svchost.exe文件的创建时间,来躲避用户按文件创建时间的查找,动态加载病毒衍生的文件并调用该文件的"ServeeeDo"模块,该模块被调用之后创建病毒服务以服务方式使用svchost.exe进程达到开机启动病毒文件目的,设置完毕后调用函数启动病毒服务,创建一个svchost.exe进程将衍生的病毒文件注入到该进程中进行网络通信,被感染的用户会主动连接到被控制者的IP等待控制者发送控制命令,控制者对感染的用户进行剪切、复制、拷贝、删除、视频监控、语音监听等恶意操控。
 
 三、 行为分析:
 本地行为:
 1、文件运行后会释放以下文件
 %System32%\lqpxbk.fs        (随机命名的DLL模块)
 
 以下为记录文件
 %System32%\0004f972.sys
 %System32%\lqpxbk.k
 
 2、创建注册表病毒服务项
 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\swsa\Description
 值: 字符串: "dsa"
 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\swsa\DisplayName
 值: 字符串: "sa"
 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\swsa\ImagePath
 值: 字符串: "C:\WINDOWS\system32\svchost  -k swsa."
 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\swsa\Parameters\ServiceDll
 值: 字符串: "%windir%\System32\lqpxbk.fs."
 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\swsa\Start
 值: DWORD: 2 (0x2)
 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\swsa\Type
 值: DWORD: 272 (0x110)
 
 3、设置病毒衍生的文件创建时间设置为svchost.exe文件的创建时间,来躲避用户按文件创建时间的查找,动态加载病毒衍生的文件并调用该文件的"ServeeeDo"模块,该模块被调用之后创建病毒服务以服务方式使用svchost.exe进程达到开机启动病毒文件目的,设置完毕后调用StartServiceA函数启动病毒服务,创建一个svchost.exe进程将衍生的病毒文件注入到该进程中进行网络通信
 
 网络行为:
 协议:TCP
 端口:8080
 IP地址:192.168.1.**
 描述:连接到该域名等待接收病毒作者发送的控制指令
 
 注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
 %Windir%              WINDODWS所在目录
 %DriveLetter%            逻辑驱动器根目录
 %ProgramFiles%           系统程序默认安装目录
 %HomeDrive%           当前启动的系统的所在分区
 %Documents and Settings%       当前用户文档根目录
 %Temp%             \Documents and Settings
 \当前用户\Local Settings\Temp
 %System32%            系统的 System32文件夹
 
 Windows2000/NT中默认的安装路径是C:\Winnt\System32
 windows95/98/me中默认的安装路径是C:\Windows\System
 windowsXP中默认的安装路径是C:\Windows\System32
 
 
 四、 清除方案:
 1、使用安天防线可彻底清除此病毒(推荐)。
 请到安天网站下载:http://www.antiy.com
 2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
 (1) 使用ATOOL “服务管理”停止病毒服务,结束病毒启动的svchost.exe进程
 (2) 使用ATOOL“文件管理”强行删除病毒文件
 %System32%\0004f972.sys
 %System32%\lqpxbk.fs
 %System32%\lqpxbk.k
 (3)  删除病毒服务注册表项
 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\swsa]
 删除Services键下的swsa键值
 | 
 |