BKDR_LIFTOH.DLF
Trojan:Win32/Alureon.GC (Microsoft), W32/Injector.ZVR!tr (Fortinet), Trojan.Win32.Spy2.RP (Ikarus), a variant of Win32/Injector.AFXT trojan (ESET)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
恶意软件类型:
Backdoor
有破坏性?:
没有
加密?:
In the Wild:
是的
概要
如需此「間諜程式」的快速全面一覽,請參閱下面的「安全威脅圖表」。
它运行远程恶意用户发送的某些命令。该操作使受感染的计算机和计算机上的信息面临更大风险。
技术详细信息
安装
它在受感染的系统中植入并执行下列自身副本:
- %All Users Profile%\Application Data\{random letters}sacfsfdsf.exe
它添加下列互斥条目,确保一次只会运行一个副本:
- {random string}sacfsfdsf
它将自身作为内存驻留例程的一部分注入下列进程:
- explorer.exe
它终止由其初始执行的副本,继而执行由其植入的副本。
自启动技术
它添加下列注册表项,在系统每次启动时自行执行:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random letters}sacfsfdsf = "%All Users Profile%\Application Data\{random letters}sacfsfdsf.exe"
其他系统修改
它添加下列注册表键值:
HKEY_CURRENT_USER\Software\{random letters}sacfsfdsf
它添加下列注册表项:
HKEY_CURRENT_USER\Software\{random letters}sacfsfdsf
CurrentPath111 = "%All Users Profile%\Application Data\{random letters}sacfsfdsf.exe"
后门例程
它执行远程恶意用户的下列命令:
- Download and execute arbitrary files
- Update itself
- Inject arbitrary routines to a running process
- Send logs
- Edit configuration
解决方案
Step 1
对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。
Step 3
重启进入安全模式
Step 4
删除该注册表值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {random letters}sacfsfdsf = "%All Users Profile%\Application Data\{random letters}sacfsfdsf.exe"
- {random letters}sacfsfdsf = "%All Users Profile%\Application Data\{random letters}sacfsfdsf.exe"
DATA_GENERIC_ENTRY
Step 5
删除该注册表键值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\Software
- {random letters}sacfsfdsf
- {random letters}sacfsfdsf
Step 6
重启进入正常模式,使用亚信安全产品扫描计算机,检测BKDR_LIFTOH.DLF文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。