| 订阅 | 在线投稿
分享
 
 
 

Worm.VcingT.w.102400

2008-08-14 23:06:09  编辑来源:互联网  宽屏版  评论

本文为【Worm.VcingT.w.102400】的汉字拼音对照版显示拼音

bingdumingcheng(zhongwen):

cidiejibianzhong102400

bingdubieming:

WhiteIce

weixiejibie:

bingduleixing:

mumaxiazaiqi

bingduchangdu:

36864

yingxiangxitong:

Win9xWinMeWinNTWin2000WinXPWin2003

bingduxingwei:

zheshiyigecidiejixiazaiqidebianzhongtahuipohuaiyixieanquangongjuheshaduruanjiandezhengchangyunxing,bingfanfuxiezhucebiaolaipohuaixitonganquanmoshibingduhuanhuizaimeigefenquxiashifangAUTORUN.INFlaidadaoziyunxingzaifazuohouqitahuixiazaidaliangqitamumachengxudaoyonghudiannaoshang

bingdugongneng

yibingdutongguoxiugaixitongmorenjiazaideDLLliebiaoxianglaishixianDLLzhuru,bingzaizhuruhoushezhiquanjugouzi.

tongguoyuanchengjinchengzhuru,binggenjuyixiayaohaiziguanbishaduruanjianhebingduzhenduandenggongju

360safe

360anquan

ieframe

cabinetwclass

mozillauiwindowclass

metapad

dr.web

avg

mu

tapplication

kv

monitor

zhen

ju

eset

AfxControlBar42s

360safe

360anti

afx:

jinshan

thunderrt6main

mu

antivir

feier

weidian

SREngjieshao

shengji

thunderrt6formdc

ThunderRT6Timer

arp

ewido

escan

mcagent

rui

fang

sheng

bitdefender

facelesswndproc

jujian

fang

yun

qiang

firewall

eqsyss

saomiao

bingdumeijujinchengming,tongguosousuoyixiayaohaizilaiguanbijincheng:

Ravavptwisterkvwatchkissvcscanguard

zhaodaodaiyouyaohaizidechuangkouhoujiuwangmubiaochuangkoufasongdaliangdelajixiaoxishiqiwufachulierjinrujiasidezhuangtaidangmubiaochuangkoujieshoudao退tuichuxiaohuiheWM_ENDSESSIONxiaoxijiuhuiyichang退tuichu

bingduguanbishaduruanjiandefangfameiyoushenmechuangxin,danyaohaizibiandegengduan使shiyixiemingzixiangjindejinchenghuochuangkouyebeiguanbi

erxiugaizhucebiaopohuaiwenjianjiaxuanxiangdeyincangshuxingxiugai,使shiyincangdewenjianwufabeixianshi.

//------------------------------------------------------------------------------------------------------------

(zhongduqian)(zhongduhou)

sanshanchuzhucebiaoliguanyuanquanmoshishezhidezhi使shianquanmoshibeipohuaibingduhuifanfugaixiezhucebiao使shiqinglizhuanjiaheAVzhongjiezhezhuanshadengxiufuanquanmoshidegongjushixiao

sizaiC:panmuluxiashifangyigeNetApi00.sysdequdongwenjianbingchuangjianfuwujiazaitaqudongdezuoyongjiushiduxieneigaikongjiandeneicunbingdubaxitongdeneigaiwenjianjiazaiqilairanhoujingguochongdingweitongguoqudonglaihuifuxitongzhongdeSSDTHOOK.zhe使shidehenduodeshishijiankonghezhudongfangyulanjiejiankongshibaibingduhuifuSSDThoujiushanchuzijidequdong

wushanchuzhucebiaoHKLM\SOFTWARE\Policies\Microsoft\Windows\Saferjianjiqizijian使shiyonghushedingzuceluezhongderuanjianxianzhiceluedeshezhishixiao

liubuduanshanchuzhucebiaodeyaohaijianzhilailaipohuaianquanmoshiheshaduruanjianhezhudongfangyudefuwu,使shihenduozhudongfangyuruanjianheshishijiankongwufazaibeikaiqi

qibingduzaimeigeyingpanfenquhekeyidongcipandegenmuluxiashifangautorun.infhepagefile.piflianggewenjianlaidadaoziyunxingdemudebingyiduzhanfangshidakaizhelianggewenjian使shiqiwufabeizhijieshanchu访fangwenhekaobei

babingduweileburangyixieanquangongjuziqidongbazhucebiaodezhenggeRUNxiangjiqizijianquanbushanchubingqieshanchuquanbudeyangxiangjiechixiangyitubumingdagaishiweilefangzhiyixieliyongyangxiangjiechidebingdumianyi

jiubingdushifangyixiawenjian

%SystemRoot%\system32\Com\smss.exe

%SystemRoot%\system32\Com\netcfg.000

%SystemRoot%\system32\Com\netcfg.dll

%SystemRoot%\system32\Com\lsass.exe

ranhouyunxingSMSS.EXEheLSASS.EXE,youyujinchengminghexitongdelianggeyaohaijinchengmingxiangsirenwuzhiliqiwufazhijiejieshutamen

tangruojiancedaobingdujinchengbeiguanbijiuhuilijiyouqidongbingdujinchengruomouxieanquangongjuzuzhiletaqidongjinchengbingdujiumashangchongqixitong

shibingdubingbuzhudongtianjiaqidongxiangershitongguochongqichongmingmingfangshilaibaC:\xiade0357589.logwenjian(0357589shiyixiebugudingdeshuzi)gaimingdaoqidongwenjianjiaxiade~.exe.664406.exe(664406yebuguding)chongqichongmingmingyouxianyuziqidong,qidongwanchenghouyoujiangzijishanchuhuogaiminghuiqu.zhezhongfangshiziqidongjiweiyinbi,xianyoudeanquangongjudouwufajiancedechulai.AVzhongjiezhezhuanshawufachediqingchuzhegecidiejibianzhong,zhengshiyinweizhegeyuanyin!

shiyibingduhuizidongxiazaizuixinbanbenheqitadeyixiebingdumumadaobendiyunxing

gaibingduhuixiazaibingliyongARPbingdulaiduineiwangjinxingchuanran,binghuizhudonggengxinbingdubanben

shierbingduhuiganranchuSYSTEM32muluwaiqitamuluxiadesuoyoukezhixingwenjian

bingqiehuiganranyasuobaoneidewenjianruojiqianzhuanglewinrarhuitiaoyongqizhongrar.exeshifangdaolinshiwenjianjiaganranyasuobaoneiwenjianzaidabao

原文
病毒名称(中文): 磁碟机变种102400 病毒别名: WhiteIce 威胁级别: ★★☆☆☆ 病毒类型: 木马下载器 病毒长度: 36864 影响系统: Win9xWinMeWinNTWin2000WinXPWin2003 病毒行为: 这是一个磁碟机下载器的变种。它会破坏一些安全工具和杀毒软件的正常运行,并反复写注册表来破坏系统安全模式。病毒还会在每个分区下释放AUTORUN.INF来达到自运行。在发作后期,它会下载大量其它木马程序到用户电脑上。 病毒功能: 一、病毒通过修改系统默认加载的DLL列表项来实现DLL注入,并在注入后设置全局钩子. 通过远程进程注入,并根据以下要害字关闭杀毒软件和病毒诊断等工具: 360safe 360安全 ieframe cabinetwclass mozillauiwindowclass metapad dr.web avg 木 tapplication kv monitor 诊 具 eset AfxControlBar42s 360safe 360anti afx: 金山 thunderrt6main 木 antivir 费尔 微点 SREng介绍 升级 thunderrt6formdc ThunderRT6Timer arp ewido escan mcagent 瑞 防 升 bitdefender facelesswndproc 狙剑 防 云 墙 firewall eqsyss 扫描 病毒枚举进程名,通过搜索以下要害字来关闭进程: Ravavptwisterkvwatchkissvcscanguard 找到带有要害字的窗口后,就往目标窗口发送大量的垃圾消息,是其无法处理而进入假死的状态,当目标窗口接受到退出、销毁和WM_ENDSESSION消息就会异常退出。 病毒关闭杀毒软件的方法没有什么创新,但要害字变的更短,使一些名字相近的进程或窗口也被关闭。 二、修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示. //------------------------------------------------------------------------------------------------------------ (中毒前)(中毒后) 三、删除注册表里关于安全模式设置的值,使安全模式被破坏,病毒会反复改写注册表,使清理专家和AV终结者专杀等修复安全模式的工具失效。 四、在C:盘目录下释放一个NetApi00.sys的驱动文件,并创建服务加载它,驱动的作用就是读写内核空间的内存。病毒把系统的内核文件加载起来,然后经过重定位,通过驱动来恢复系统中的SSDTHOOK.这使得很多的实时监控和主动防御拦截监控失败,病毒恢复SSDT后就删除自己的驱动。 五、删除注册表HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer键及其子键,使用户设定组策略中的软件限制策略的设置失效。 六、不断删除注册表的要害键值来来破坏安全模式和杀毒软件和主动防御的服务,使很多主动防御软件和实时监控无法再被开启。 七、病毒在每个硬盘分区和可移动磁盘的根目录下释放autorun.inf和pagefile.pif两个文件,来达到自运行的目的。并以独占方式打开这两个文件,使其无法被直接删除、访问和拷贝。 八、病毒为了不让一些安全工具自启动,把注册表的整个RUN项及其子键全部删除,并且删除全部的映象劫持项(意图不明,大概是为了防止一些利用映象劫持的病毒免疫)。 九、病毒释放以下文件: %SystemRoot%\system32\Com\smss.exe %SystemRoot%\system32\Com\netcfg.000 %SystemRoot%\system32\Com\netcfg.dll %SystemRoot%\system32\Com\lsass.exe 然后运行SMSS.EXE和LSASS.EXE,由于进程名和系统的两个要害进程名相似,任务治理器无法直接结束它们。 倘若检测到病毒进程被关闭,就会立即又启动病毒进程,若某些安全工具阻止了它启动进程,病毒就马上重启系统! 十、病毒并不主动添加启动项,而是通过重启重命名方式来把C:\下的0357589.log文件(0357589是一些不固定的数字)改名到”启动”文件夹下的~.exe.664406.exe(664406也不固定)。重启重命名优先与自启动,启动完成后又将自己删除或改名回去.这种方式自启动极为隐蔽,现有的安全工具都无法检测的出来.AV终结者专杀无法彻底清除这个磁碟机变种,正是因为这个原因! 十一、病毒会自动下载最新版本和其它的一些病毒木马到本地运行 该病毒会下载并利用ARP病毒来对内网进行传染,并会主动更新病毒版本。 十二、病毒会感染除SYSTEM32目录外其它目录下的所有可执行文件。 并且会感染压缩包内的文件,若机器安装了winrar会调用其中rar.exe释放到临时文件夹,感染压缩包内文件再打包。
󰈣󰈤
 
 
 
>>返回首页<<
 
 
 转载本文
 UBB代码 HTML代码
复制到剪贴板...
 
 热帖排行
 
 
王朝网络微信公众号
微信扫码关注本站公众号wangchaonetcn
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
©2005- 王朝网络 版权所有