3.如果这个服务不存在,病毒执行405A25,打开服务管理器。然后获取windows目录,比较c://windows,接着通过GetTick来获取计数器,复制那个exe文件到windows目录。目的是实现自身的隐藏接着调用CreateService来创建病毒服务。判断服务是否开启,然后开启服务,最后,先获取获取目录信息,接着获取当前进程信息,目的是获取样本文件的信息,以便为删除做准备然后调用shellEx利用cmd执行/c del >nul删除样本文件,设置进程的优先级。以便后续为破坏做准备
4。如果这个服务存在的话,执行后续操作。
5.通过调用StartServiceCtrlDispatcher函数,执行线程
6.分析该服务线程
1)先获取例如closesocket和SDetServiceStatus等函数的地址
2)创建一个互斥体,目的是使系统中只有一个病毒实例在运行
3)创建一个线程,然后枚举资源列表,更新文件。
a)先和”2”一样,打开15654656注册表,判断病毒是否运行成功。
b)获取文件属性,并创建一个文件,读取文件,替换文件资源
c)加载刚刚替换的资源文件hra%u.dll
4)分析第一个线程:
a)获取网络主机名和地址
b) 比较用户名和密码:
c) 获取当前文件路径,并把文件分别复制到C,D,E盘中(E:g1fd.exe)【调用copyfile函数执行】