Lpk病毒是什么

2016-11-01 19:58:17 9168

1.LPK劫持者”木马入侵受害者计算机后,首先会给自己创建主体程序和随机启动的服务项。木马主体程序是一个随机命名的?序“fwpfsp.exe”,它被创建到“C:WINDOWSsystem32”系统目录下,木马程序的图标竟然伪装《360安全卫士》的主程序图标,真不要脸啊。   

2.然后在“C:WINDOWSsystem32”系统目录下再创建两个木马动态链接库程序“hra32.dll”和“hra33.dll”,然后将它们插入到木马主体进程“fwpfsp.exe”去运行。  

3.给木马主体程序“fwpfsp.exe”创建一个随机命名的服务项来随机自动启动,本次测试创建的木马服务项的名称是“Nationalkdu”。  

4.之后“LPK劫持者”木马将自身“fwpfsp.exe”复制到用户临时文件“C:Documents and SettingsAdministrator(受害者的用户名)Local SettingsTemp”目录下并重命名为“hrl*.tmp”,再调入到内存中去运行。“hrl*.tmp”运行后,会弹出标题名为“AntiVirus”的窗体,内存中有几个“hrl*.tmp”运行就会弹出几个来?“AntiVirus”英文翻译过来是“杀毒软件”的意思,由于该木马本来模仿的就是《360安全卫士》的主程序图标。所以懂英语的受害者在不知情的情况下,还以为这是《360安全卫士》的弹窗。

5.“*”代表数字依次按照数学顺序排列,例如“hrl1.tmp”、“hrl2.tmp”、“hrl3.tmp”??   由于受害者每次重启计算机后,随机启动的木马服务运行木马主体程序“fwpfsp.exe”之后,都会将自身“fwpfsp.exe”复制到用户临时文件“C:Documents and SettingsAdministrator(受害者的用户名)Local SettingsTemp”目录下并按照数学顺序将其重命名为“hrl*.tmp”再去执行它们,然后“hrl*.tmp”运行后便会结束木马的主体进程“fwpfsp.exe”。想到这,各位也都应该明白了为什么“LPK劫持者”木马会创建“hrl*.tmp”来运行自己了。

一般每次重启计算机后“LPK劫持者”木马都会调用两个“hrl*.tmp”到内存中去运行,例如受害者本次重启计算机后检测到上次创建的两个病毒程序“hrl1.tmp”和“hel2.tmp”,那么第二次创建的两个病毒程序就是“hrl3.tmp”和“hrl4.tmp?。所以长时间未清理临时文件的情况下,日积月累,用户临时文件的文件夹目录下会出现大量的“hrl*.tmp,占用硬盘空间。 

 6. “LPK劫持者”木马程序“hrl*.tmp”运行后,会开启“8090”端口连接黑客服务器将用户隐私信息发送给黑客,而且随时接受黑客的命令下载其它的病毒和木马,在“命令提示符”里面输入DOS命令“NETSTAT /A /N”查看木马开启的端口和连接黑客服务器的IP地址。 

7 . 还会破坏受害者的计算机,最明显的破坏行为就是全盘破坏“.exe”可执行程序和全盘恶意劫持动态链接库程序“lpk.dll”。 

 8. 调用 MS-DOS 操作系统 程序“fine.exe”使用DOS命令全盘查找扩展名为“.exe”的可执行程序程序,在系统临时文件“C:WINDOWSTemp”目录下创建一个名称为“IRA***.tmp”的文件夹,“***”为随机数字,本次文件名是“IRA910.tmp”。然后将找到后的?.exe”可执行程序复制到该文件夹目录下,对注入恶意代码,再把已注入恶意代码的“.exe”可执行程序放回原有目录下覆盖正常的“.exe”可执行程序。 

9.  通过《eXeScope》这个软件工具查看对比一下某个应用软件的主程序“.exe”被“LPK劫持者”木马破坏的前后!很明显,被“LPK劫持者”木马破坏的“.exe”可执行程序都被恶意添加了一个名称为“.adate”的段。 

  并在这些“.exe”可执?程序的当前目录下创建一个名称为“lpk.dll”的木马动态链接库程序。为什么在每个应用程序的文件夹目录下创建一个木马的“lpk.dll”呢?这就是“DLL劫持”技术。 

 10. 因为“LPK劫持者”木马利用了 Windows 系统 的运行规则,将众多应用程序运行时需要加载的系统动态链接库程序“lpk.dll”伪装创建在这些应用程序的安装目录下。如果在运行某个程序时,这个程序存在“DLL劫持漏洞”,也就是没有设计“lpk.dll”动态链接库程序?指定系统加载路径:“%SystemRoot%system32lpk.dll”,那么 Windows 操作系统 的默认搜索方式会先将当前目录下木马的动态链接库程序“lpk.dll”插入到进程中运行,再去“C:WINDOWSsystem32”系统目录下搜索系统的动态链接库程序“lpk.dll”插入到进程中运行。 

  这是 Windows 操作系统 DLL动态链接库程序的加载顺序:“1.应用程序所在目录 =》2.当前工作目录 =》3.系统目录 =》4.Windows?录 =》5.环境变量指定的目录”。 

  “LPK劫持者”木马在每个应用程序的安装目录下都创建了木马动态链接库程序“lpk.dll”,也就是说全盘哪个文件夹目录下存在“.exe”可执行程序就存在木马动态链接库程序。“lpk.dll”文件属性均为“只读”、“系统”和“隐藏”的文件属性,文件大小均是“130 KB”。也就是说,感染“LPK劫持者”木马计算机只要打开某个应用软件就会重新释放“LPK劫持?”木马。 

  “LPK劫持者”木马除了全盘劫持“lpk.dll”动态链接库程序之外,还会调用 MS-DOS 操作系统 程序“fine.exe”使用DOS命令全盘查找扩展名为“.rar”和“.zip”压缩文件,在系统临时文件“C:WINDOWSTemp”目录下创建一个名称为“IRA***.tmp”的文件夹,“***”为随机数字,本次文件名是“IRA818.tmp”。并向压缩包内恶意添加木马动态链接库程序“lpk.dll”,就是恶意利用《WinRAR》压缩软件的“rar.exe”将木马动?链接库程序“lpk.dll”压缩添加到“.rar”和“.zip”压缩文件中,这也解释了为什么感染“LPK劫持者”木马后会出现大量的“rar.exe”进程。然后将已被恶意添加木马动态链接库程序“lpk.dll”的“.rar”和“.zip”压缩文件放回原有目录下覆盖正常的“.rar”或“.zip”压缩文件。这样以后受害者解压缩某些应用软件的同时也会把“lpk.dll”一起解压缩出来,再运行这个软件后同样会重新释放“LPK劫持者”木马。 

  11.这是感染“LPK劫持者”木马后的“任务管理器”进程截图,会出现大量的“fine.exe”和“cmd.exe”还有“hrl*.tmp”进程。 

 12. 被“LPK劫持者”木马全盘感染的“.exe”可执行程序并不是像“威金”病毒那样将自身捆绑到程序中运行后会重新释放病毒,而是注入一种破坏命令代码,就是诺在当前目录下检测不到木马动态链接库程序“lpk.dll”就不运行。所以,当把木马在某些应用软件安装目录下恶意添加的木马动态链接库“lpk.dll”删掉后,这个应用软件的主程序“.exe”打开后将不运行-----无响应。 

[本文摘自网络]

提交成功!非常感谢您的反馈,我们会继续努力做到更好!

这条文档是否有帮助解决问题?

非常抱歉未能帮助到您。为了给您提供更好的服务,我们很需要您进一步的反馈信息:

在文档使用中是否遇到以下问题: