| 订阅 | 在线投稿
分享
 
 
 

worm.kodo.aa

来源:互联网  宽屏版  评论
2008-08-14 22:44:54

病毒名称(中文):

科多兽

病毒别名:

威胁级别:

★☆☆☆☆

病毒类型:

其它

病毒长度:

47616

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

这是个感染型的蠕虫病毒,感染扩展名为.exe、.htm以及.html的文件,会通过局域网和邮件传播。

1、病毒运行后会从资源释放文件到到%tmp%目录,文件名为随即生成。该资源类型为EXEFILE,名称为EXE。

2、创建进程运行该释放的文件。

3、创建一个MUTEX监测自身是否为第一个运行实例,若不是,则进程终止。

4、监测自身文件名是否为ePower.exe,若不是执行(5),否则执行(6)。

5、复制自身到%system%\ePower.exe,并运行,退出自身进程。

6、从资源中释放驱动文件到%system%目录下,文件名随机(扩展名为sys)。之后会删除该文件。

7、修改注册表,创建名字为SysDrver的服务。

8、创建线程,功能如下:

线程1:枚举网络可用资源,尝试通过IPC连接传播自身;发送邮件,通过email传播自身

线程2:连接网络下载病毒.

线程3:从Z盘到B盘,搜索所有exe、htm、html为扩展名的文件,并感染(系统盘除外)。

感染exe文件方式:病毒将自身复制到%tmp%目录下的随机文件名文件,读取欲感染的文件,并将其加入到病毒副本资源的EXEFILE类型的EXE。用该病毒副本覆盖于感染的文件完成感染,删除副本。

 
病毒名称(中文): 科多兽 病毒别名: 威胁级别: ★☆☆☆☆ 病毒类型: 其它 病毒长度: 47616 影响系统: Win9xWinMeWinNTWin2000WinXPWin2003 病毒行为: 这是个感染型的蠕虫病毒,感染扩展名为.exe、.htm以及.html的文件,会通过局域网和邮件传播。 1、病毒运行后会从资源释放文件到到%tmp%目录,文件名为随即生成。该资源类型为EXEFILE,名称为EXE。 2、创建进程运行该释放的文件。 3、创建一个MUTEX监测自身是否为第一个运行实例,若不是,则进程终止。 4、监测自身文件名是否为ePower.exe,若不是执行(5),否则执行(6)。 5、复制自身到%system%\ePower.exe,并运行,退出自身进程。 6、从资源中释放驱动文件到%system%目录下,文件名随机(扩展名为sys)。之后会删除该文件。 7、修改注册表,创建名字为SysDrver的服务。 8、创建线程,功能如下: 线程1:枚举网络可用资源,尝试通过IPC连接传播自身;发送邮件,通过email传播自身 线程2:连接网络下载病毒. 线程3:从Z盘到B盘,搜索所有exe、htm、html为扩展名的文件,并感染(系统盘除外)。 感染exe文件方式:病毒将自身复制到%tmp%目录下的随机文件名文件,读取欲感染的文件,并将其加入到病毒副本资源的EXEFILE类型的EXE。用该病毒副本覆盖于感染的文件完成感染,删除副本。
󰈣󰈤
 
 
 
>>返回首页<<
 
 热帖排行
 
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
©2005- 王朝网络 版权所有