BKDR_LIFTOH.AD
Downloader.Liftoh (Symantec); Win32/Injector.AORA (ESET-NOD32)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
恶意软件类型:
Backdoor
有破坏性?:
没有
加密?:
是的
In the Wild:
是的
概要
如需此「間諜程式」的快速全面一覽,請參閱下面的「安全威脅圖表」。
它执行远程恶意用户的命令,有效地攻击受感染的系统。
技术详细信息
安装
它在受感染的系统中植入下列自身副本:
- %All Users Profile%\Application Data\{random letters}sacfsfdsf.exe
自启动技术
它添加下列注册表项,在系统每次启动时自行执行:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random letters}sacfsfdsf = ""%All Users Profile%\Application Data\{random letters}sacfsfdsf.exe""
其他系统修改
它添加下列注册表键值:
HKEY_CURRENT_USER\Software\{random letters}sacfsfdsf
它添加下列注册表项作为安装例程的一部分:
HKEY_CURRENT_USER\Software\{random letters}sacfsfdsf
CurrentPath111 = "%All Users Profile%\Application Data\{random letters}sacfsfdsf.exe"
后门例程
它执行远程恶意用户的下列命令:
- Download configuration file
- Update copy of itself
- Download and Execute possibly malicious files
- Inject arbitrary routines to a running process
解决方案
Step 1
对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。
Step 3
重启进入安全模式
Step 4
删除该注册表键值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\Software
- {random letters}sacfsfdsf
- {random letters}sacfsfdsf
Step 5
删除该注册表值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {random letters}sacfsfdsf" = ""%All Users Profile%\Application Data\{random letters}sacfsfdsf.exe""
- {random letters}sacfsfdsf" = ""%All Users Profile%\Application Data\{random letters}sacfsfdsf.exe""
Step 6
重启进入正常模式,使用亚信安全产品扫描计算机,检测BKDR_LIFTOH.AD文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。