| 订阅 | 在线投稿
分享
 
 
 

Worm.VB.hk.190948

2008-08-14 23:01:52 编辑來源:互联网 国际版 评论
 
 
本文为【Worm.VB.hk.190948】的汉字拼音对照版显示拼音
  bingdumingcheng(zhongwen):

  AUTOruchong190948

  bingdubieming:

  

  

  weixiejibie:

  

  bingduleixing:

  ruchongbingdu

  bingduchangdu:

  190948

  yingxiangxitong:

  Win9xWinMeWinNTWin2000WinXPWin2003

  

  bingduxingwei:

  zheshiyigeruchongbingdutongguoautorun.infchuanbogaibingdujianshiyonghujiqidewangluoshuju

  yishengchengwenjian

  1.C:\WINDOWS\system32\mswinsck.ocx--windowsxitongbenshenyeyouzhegewenjiandanbingdujiangqihuanchenglezijixuyaodebanbenbingzhuceta

  2.C:\WINDOWS\system32\odbcasvc.exe--zhegeshibingduwenjiandekaobei

  3.C:\WINDOWS\Temp\123897.exe--zhegeshibingduwenjiandekaobei

  4.C:\DocumentsandSettings\Administrator\LocalSettings\Temp\123897.exe--zhegeshibingduwenjiandekaobei

  5.C:\WINDOWS\uha.exe--zheshiyigeyasuochengxu

  6.zaimeigecipanfenqudegenmuluxiashengchengautorun.inf,Recycled\INFO.EXElianggewenjian

  zhegebingdubabingduwenjianfangzaiRecycledxiamianshiheqitaautorunbingdubutongdedifang

  erxiugaizhucebiao

  1.tianjiafuwu

  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\odbcasvc]

  "Type"=dword:00000010

  "Start"=dword:00000002--zidongyunxing

  "ErrorControl"=dword:00000001

  "ImagePath"="C:\WINDOWS\SYSTEM32\odbcasvc.EXE"

  "DisplayName"="ODBCAdministrationService"

  "ObjectName"="LocalSystem"

  "Description"="MicrosoftDataAccess-ODBCAdministrationService"

  2.xiugaizhucebiaodakaicipanzidongbofang

  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ExplorerNoDriveTypeAutoRun

  sanjianshiyonghujiqidewangluoshujubingyonguhajiangzhexiexinxiyasuoranhoufasongdaobingduzuozhedeyouxianglimian原文
 
 
病毒名称(中文): AUTO蠕虫190948 病毒别名: 威胁级别: ★★☆☆☆ 病毒类型: 蠕虫病毒 病毒长度: 190948 影响系统: Win9xWinMeWinNTWin2000WinXPWin2003 病毒行为: 这是一个蠕虫病毒,通过autorun.inf传播。该病毒监视用户机器的网络数据。 一、生成文件 1.C:\WINDOWS\system32\mswinsck.ocx--windows系统本身也有这个文件,但病毒将其换成了自己需要的版本,并注册它 2.C:\WINDOWS\system32\odbcasvc.exe--这个是病毒文件的拷贝 3.C:\WINDOWS\Temp\123897.exe--这个是病毒文件的拷贝 4.C:\DocumentsandSettings\Administrator\LocalSettings\Temp\123897.exe--这个是病毒文件的拷贝 5.C:\WINDOWS\uha.exe--这是一个压缩程序 6.在没个磁盘分区的根目录下生成autorun.inf,Recycled\INFO.EXE两个文件 这个病毒把病毒文件放在Recycled下面是和其他autorun病毒不同的地方 二、修改注册表 1.添加服务 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\odbcasvc] "Type"=dword:00000010 "Start"=dword:00000002--自动运行 "ErrorControl"=dword:00000001 "ImagePath"="C:\WINDOWS\SYSTEM32\odbcasvc.EXE" "DisplayName"="ODBCAdministrationService" "ObjectName"="LocalSystem" "Description"="MicrosoftDataAccess-ODBCAdministrationService" 2.修改注册表,打开磁盘自动播放 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer NoDriveTypeAutoRun 三、监视用户机器的网络数据,并用uha将这些信息压缩,然后发送到病毒作者的邮箱里面。
󰈣󰈤
日版宠物情人插曲《Winding Road》歌词

日版宠物情人2017的插曲,很带节奏感,日语的,女生唱的。 最后听见是在第8集的时候女主手割伤了,然后男主用嘴帮她吸了一下,插曲就出来了。 歌手:Def...

兄弟共妻,我成了他们夜里的美食

老钟家的两个儿子很特别,就是跟其他的人不太一样,魔一般的执着。兄弟俩都到了要结婚的年龄了,不管自家老爹怎么磨破嘴皮子,兄弟俩说不娶就不娶,老父母为兄弟两操碎了心...

网络安全治理:国家安全保障的主要方向是打击犯罪,而不是处置和惩罚受害者

来源:中国青年报 新的攻击方法不断涌现,黑客几乎永远占据网络攻击的上风,我们不可能通过技术手段杜绝网络攻击。国家安全保障的主要方向是打击犯罪,而不是处置和惩罚...

 
 
 
>>返回首页<<
 为你推荐
 
 
 
 转载本文
 UBB代码 HTML代码
复制到剪贴板...
 
 
 热帖排行
 
游乐场的可爱性感(3)
游乐场的可爱性感(2)
玛旁雍错之景
华亿农庄
 
 
王朝网络微信公众号
微信扫码关注本站公众号wangchaonetcn
 
  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
©2005- 王朝网络 版权所有