一区二区国产高清视频在线_真人性做爰A片免费_强伦人妻BD在线电影_亚洲熟妇无码AV_免费人成视频在线观看网站_亚洲欧美精品午睡沙发_在线观看无码的免费网站_中文字幕无码A片久久_日韩欧美国产一区精品_久久精品女人天堂av

重慶醫(yī)科大學論壇

標題: 瑞星、金山威金&維金(Worm.Viking)病毒專殺工具 [打印本頁]

作者: csdsq    時間: 2007-1-5 13:25
標題: 瑞星、金山威金&維金(Worm.Viking)病毒專殺工具
威金&維金(Worm.Viking),最近這段時間超級瘋狂的病毒,幾個殺軟公司都推出了專殺工具,好象江民還沒有,如同江民官方網(wǎng)站速度超慢一樣,江民在維金專殺上慢了,但偶相信江民有開發(fā)專殺的能力。下面是瑞星和金山威金專殺工具的下載。

瑞星專殺工具下載頁面
金山專殺工具下載頁面

引用一下金山的病毒分析報告
該病毒為Windows平臺下集成可執(zhí)行文件感染、網(wǎng)絡感染、下載網(wǎng)絡木馬或其它病毒的復合型病毒,病毒運行后將自身偽裝成系統(tǒng)正常文件,以迷惑用戶,通過修改注冊表項使病毒開機時可以自動運行,同時病毒通過線程注入技術繞過防火墻的監(jiān)視,連接到病毒作者指定的網(wǎng)站下載特定的木馬或其它病毒,同時病毒運行后枚舉內(nèi)網(wǎng)的所有可用共享,并嘗試通過弱口令方式連接感染目標計算機。
運行過程過感染用戶機器上的可執(zhí)行文件,造成用戶機器運行速度變慢,破壞用戶機器的可執(zhí)行文件,給用戶安全性構成危害。
病毒主要通過共享目錄、文件捆綁、運行被感染病毒的程序、可帶病毒的郵件附件等方式進行傳播。

1、病毒運行后將自身復制到Windows文件夾下,文件名為:
  %SystemRoot%\rundl132.exe

2、運行被感染的文件后,病毒將病毒體復制到為以下文件:
%SystemRoot%\logo_1.exe

3、同時病毒會在病毒文件夾下生成:
病毒目錄\vdll.dll

4、病毒從Z盤開始向前搜索所有可用分區(qū)中的exe文件,然后感染所有大小27kb-10mb的可執(zhí)行文件,感染完畢在被感染的文件夾中生成:
_desktop.ini (文件屬性:系統(tǒng)、隱藏。)

5、病毒會嘗試修改%SysRoot%\system32\drivers\etc\hosts文件。

6、病毒通過添加如下注冊表項實現(xiàn)病毒開機自動運行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="C:\\WINNT\\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\rundl132.exe"

7、病毒運行時嘗試查找窗體名為:"RavMonClass"的程序,查找到窗體后發(fā)送消息關閉該程序。

8、枚舉以下殺毒軟件進程名,查找到后終止其進程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe

9、同時病毒嘗試利用以下命令終止相關殺病毒軟件:
net stop "Kingsoft AntiVirus Service"


10、發(fā)送ICMP探測數(shù)據(jù)"Hello,World",判斷網(wǎng)絡狀態(tài),網(wǎng)絡可用時,
枚舉內(nèi)網(wǎng)所有共享主機,并嘗試用弱口令連接\\IPC$、\admin$等共享目錄,連接成功后進行網(wǎng)絡感染。

11、感染用戶機器上的exe文件,但不感染以下文件夾中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone

12、枚舉系統(tǒng)進程,嘗試將病毒dll(vdll.dll)選擇性注入以下進程名對應的進程:
Explorer
Iexplore
找到符合條件的進程后隨機注入以上兩個進程中的其中一個。

13、當外網(wǎng)可用時,被注入的dll文件嘗試連接以下網(wǎng)站下載并運行相關程序:
[url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/]http://www.17[/url][/url][/url][/url][/url]**.com/gua/zt.txt 保存為:c:\1.txt
[url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/]http://www.17[/url][/url][/url][/url][/url]**.com/gua/wow.txt 保存為:c:\1.txt
[url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/]http://www.17[/url][/url][/url][/url][/url]**.com/gua/mx.txt 保存為:c:\1.txt

[url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/]http://www.17[/url][/url][/url][/url][/url]**.com/gua/zt.exe 保存為:%SystemRoot%\0Sy.exe
[url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/]http://www.17[/url][/url][/url][/url][/url]**.com/gua/wow.exe 保存為:%SystemRoot%\1Sy.exe
[url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/][url=http://www.17/]http://www.17[/url][/url][/url][/url][/url]**.com/gua/mx.exe 保存為:%SystemRoot%\2Sy.exe
注:三個程序都為木馬程序

14、病毒會將下載后的"1.txt"的內(nèi)容添加到以下相關注冊表項:


[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" ////"
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /////"






歡迎光臨 重慶醫(yī)科大學論壇 (http://www.espacio12.com/) Powered by Discuz! X3.4