Worm.Mydoom.ai

王朝other·作者佚名  2008-08-14
宽屏版  字体: |||超大  

病毒名称(中文):

病毒别名:

威胁级别:

★★☆☆☆

病毒类型:

蠕虫病毒

病毒长度:

31744

影响系统:

Win9xWinNT

病毒行为:

该蠕虫通过电子邮件和P2P软件共享进行传播,伪装为反病毒公司、世界银行、XXX网站、或IFCC的信件之一诱使用户打开附件。病毒图片为记事本图标。病毒运行后,会打开记事本,并显示一些垃圾数据。然后在用户硬盘上寻找电子邮件地址,以散发病毒邮件。病毒还会修改安全软件网站的IP转向,使得用户的安全软件无法正常升级。

1、病毒生成以下文件:

%System%\lsasrv.exe

%System%\version.ini

%System%\hserv.sys

2、在注册表中添加如下键值:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

"lsass"="%System%\lsasrv.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon

"Shell"="explorer.exe%System%\lsasrv.exe"

以便在每次重启机器时,病毒可以自动运行。

3、添加以下注册表键:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellSmash

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellSmash

4、在临时目录中生成一个名为Mes#wtelw文件,并用记事本打开,其内容为垃圾数据

5、创建以下互斥量:

-=RTSW.Smash=-

6、修改Host文件

127.0.0.1www.symantec.com

127.0.0.1securityresponse.symantec.com

127.0.0.1symantec.com

127.0.0.1www.sophos.com

127.0.0.1sophos.com

127.0.0.1www.mcafee.com

127.0.0.1mcafee.com

127.0.0.1liveupdate.symantecliveupdate.com

127.0.0.1www.viruslist.com

127.0.0.1viruslist.com

127.0.0.1www.f-secure.com

127.0.0.1f-secure.com

127.0.0.1kaspersky.com

127.0.0.1kaspersky-labs.com

127.0.0.1www.avp.com

127.0.0.1avp.com

127.0.0.1www.kaspersky.com

127.0.0.1www.networkassociates.com

127.0.0.1networkassociates.com

127.0.0.1www.ca.com

127.0.0.1ca.com

127.0.0.1mast.mcafee.com

127.0.0.1www.my-etrust.com

127.0.0.1my-etrust.com

127.0.0.1download.mcafee.com

127.0.0.1dispatch.mcafee.com

127.0.0.1secure.nai.com

127.0.0.1www.nai.com

127.0.0.1nai.com

127.0.0.1update.symantec.com

127.0.0.1updates.symantec.com

127.0.0.1us.mcafee.com

127.0.0.1liveupdate.symantec.com

127.0.0.1customer.symantec.com

127.0.0.1rads.mcafee.com

127.0.0.1www.trendmicro.com

127.0.0.1trendmicro.com

127.0.0.1www.grisoft.com

127.0.0.1grisoft.com

以禁止感染机器访问这些网站

7、尝试中止以下进程运行:

i11r54n4.exe

irun4.exe

d3dupdate.exe

rate.exe

ssate.exe

winsys.exe

winupd.exe

SysMonXP.exe

bbeagle.exe

Penis32.exe

teekids.exe

MSBLAST.exe

mscvb32.exe

sysinfo.exe

PandaAVEngine.exe

taskmon.exe

wincfg32.exe

outpost.exe

zonealarm.exe

navapw32.exe

navw32.exe

zapro.exe

msblast.exe

netstat.exe

8、使用以下名称,将自身复制到eDonkey、iMesh、Kazaa、LimeWire,以及Morpheus等P2P软件的共享目录中:

porno

NeroBROM6.3.1.27

avpprokey

Ad-awareref01R349

winxp_patch

adultpasswds

dcom_patches

K-LiteCodecPack2.34a

activation_crack

icq2004-final

winamp5q

下载以下两个文件

http://nermasteno.com\com.txt

http://opsanted.com\com.txt

9、在感染计算机中所有以下后缀名文件中搜集电子邮件地址:

.adb

.asa

.asc

.asm

.asp

.cgi

.con

.csp

.dbx

.dlt

.dwt

.edm

.hta

.htc

.htm

.inc

.jsp

.jst

.lbi

.php

.rdf

.rss

.sht

.ssi

.stm

.tbb

.tpl

.txt

.vbp

.vbs

.wab

.wml

.xht

.xml

.xsd

.xst

10、假如找到的电子邮件中含有以下字符,则不发送

accoun

certific

listserv

ntivi

support

icrosoft

admin

page

the.bat

gold-certs

feste

submit

not

help

service

privacy

somebody

soft

contact

site

rating

bugs

you

your

someone

anyone

nothing

nobody

noone

webmaster

postmaster

samples

info

root

mozilla

utgers.ed

tanford.e

pgp

acketst

secur

isc.o

isi.e

ripe.

arin.

sendmail

rfc-ed

ietf

iana

usenet

fido

linux

kernel

google

ibm.com

fsf.

gnu

mit.e

bsd

math

unix

berkeley

foo.

.mil

gov.

.gov

ruslis

nodomai

mydomai

example

inpris

borlan

sopho

panda

hotmail

msn.

icrosof

syma

avp

.edu

abuse

www

fcnz

spm

11、发送的邮件可能含有含有以下内容:

1)主题为以下之一:

Attention!!!

Donotreplytothisemail

Error

Goodday

hello

MailDeliverySystem

MailTransactionFailed

ServerReport

Status

2)内容可能为以下之一:

■Themessagecannotberepresentedin7-bitASCIIencodingandhasbeensentasabinaryattachment.

■Mailtransactionfailed.Partialmessageisavailable.

■Hereareyourdocumentsyouarerequested.

3)附件名为以下之一:

body

message

docs

data

file

rules

doc

readme

document

4)附件扩展名可能为以下之一:

.bat

.cmd

.exe

.scr

.pif

.zip

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有