推介:| 網頁寄存 | 網頁設計 | 開網店 | 電郵申請 | Wordpress Hosting | 外賣平台 | 英語課程推薦 | 風水屋 | 房間風水懷孕 | Timway Testimonial | Wedding Planner | Wedding MC |

發新話題
打印

威金蠕虫病毒,大家小心

威金蠕虫病毒,大家小心

近期有一个名为“威金蠕虫变种DR(Worm.Viking.dr)”的病毒正在互联网上肆虐。该病毒集文件型病毒、蠕虫病毒、病毒下载器于一身,传播能力非常强。该病毒会破坏用户的一些软件,造成它们无法使用。

  “威金蠕虫”是一个能在WIN9X/NT/2000/XP系统上运行的蠕虫病毒,通过感染文件、局域网以及其他病毒下载传播。该病毒还会自动在后台下载并运行“QQ通行证”等其他病毒,窃取用户QQ及网络游戏的账号和密码并发送给黑客。由于该病毒在编写上存在一些问题,可造成一些用户的软件被破坏,无法使用。瑞星杀毒软件2006版可以清除掉染毒文件中的病毒,并将这些文件恢复成正常状态。

一、病毒特征
  1、病毒运行后将自身复制到Windows文件夹下,文件名为:
  %SystemRoot%\rundl132.exe

  2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\logo_1.exe

  3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll

  4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)

  5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。

  6、病毒通过添加如下注册表项实现病毒开机自动运行:
 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
 "load"="C:\WINNT\rundl132.exe"
 [HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
 "load"="C:\WINNT\rundl132.exe"

 7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

 8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe

  9、同时病毒尝试利用以下命令终止相关杀病毒软件:
  net stop "Kingsoft AntiVirus Service"

   10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,枚举内网所有共享主机,并尝试用弱口令连接\IPC$、\admin$等共享目录,连接成功后进行网络感染。

  11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
http://www.17**.com/gua/zt.txt 保存为:c:.txt
http://www.17**.com/gua/wow.txt 保存为:c:.txt
http://www.17**.com/gua/mx.txt 保存为:c:.txt
http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%Sy.exe
http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%Sy.exe
http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%Sy.exe
注:三个程序都为木马程序

14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:

[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS=\"Microsoft Windows XP Professional\" ////"
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS=\"Microsoft Windows XP Professional\" /////"

既然是通过网络传播,就有传播的端口,可以考虑在网络设备上增加ACL,进行访问控制.在边界防火墙上增加相关的端口屏蔽策略.
因其有主机感染的特点,更要加强网络版防毒软件终端系统的更新和及时查杀。
另外,防火墙除了屏蔽传播端口外,一般对病毒的基本无控制能力,而很多病毒(除了移动存储设备)均来自于网络中,边界的防毒,垃圾邮件,带毒邮件的威胁需要用户重视.可以采用例如DCFW-1800E-UTM统一威胁管理设备.进行防毒 防垃圾邮件的安全控制.

二、专杀工具

http://it.rising.com.cn/service/technology/RavVikiing.htm
另外瑞星升级到最新版本也能清除该病毒,建议先手动删除然后在用瑞星扫描全盘。

三、删除_desktop.ini

该病毒会在每个文件夹中生成一个名为_desktop.ini的文件,一个个去删除,显然太费劲,(我的机器的操作系统因安装在NTFS格式下,所以系统盘下的文件夹中没有这个文件,另外盘下的文件夹无一幸免),因此在这里介绍给大家一个批处理命令 del d:\_desktop.ini /f/s/q/a,该命令的作用是:强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除/f 强制删除只读文件
/q 指定静音状态。不提示您确认删除。/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。/a的意思是按照属性来删除了这个命令的作用是在杀掉viking病毒之后清理系统内残留的_desktop.ini文件用的使用方法是开始--所有程序--附件--命令提示符,键入上述命令(也可复制粘贴),首先删除D盘中的_desktop.ini,然后依此删除另外盘中的_desktop.ini。至此,该病毒对机器造成的影响全部消除。觉得有用的朋友们拿去试试吧

TOP

many thanks for your message
世間至美惟金蓮, 玉趾更落吾人涎.....NNdSh夢囈 :P

TOP

提示: 作者被禁止或刪除 內容自動屏蔽

TOP

回復 #1 xhz3201929 的帖子

Many many Thanks !!!

TOP

THANKS~~~~~~~

TOP

TOP

thanks for sharing.

TOP

多謝電腦高手分享如此好用之電腦技巧。


相關搜索目錄: 電腦

TOP

回復 #1 xhz3201929 的帖子

Thank you very much,

TOP

feedback

Thanks for your suggestion
i love in it

TOP

發新話題


重要聲明:本討論區是以即時上載留言的方式運作,本網站對所有留言的真實性、完整性及立場等,不負任何法律責任。而一切留言之言論只代表留言者個人意見,並非本網站之立場,用戶不應信賴內容,並應自行判斷內容之真實性。於有關情形下,用戶應尋求專業意見(如涉及醫療、法律或投資等問題)。由於本討論區受到「即時上載留言」運作方式所規限,故不能完全監察所有留言,若讀者發現有留言出現問題,請聯絡我們。本討論區有權刪除任何留言及拒絕任何人士上載留言,同時亦有不刪除留言的權利。切勿撰寫粗言穢語、誹謗、渲染色情暴力或人身攻擊的言論,敬請自律。本網站保留一切法律權利。


Copyright 1997- Xocat. All Right Reserved.