分享
 
 
 

蠕虫病毒Win32.Looked.FU

王朝百科·作者佚名  2010-01-29
窄屏简体版  字體: |||超大  

病毒名称:蠕虫病毒Win32.Looked.FU

其它名称:Virus.Win32.Delf.aq (Kaspersky)

病毒属性:蠕虫病毒 危害性:中等危害 流行程度:中

具体介绍:

病毒特性:

Win32.Looked.FU是一个20,377 字节的蠕虫,它通过感染文件和定期下载并运行任意文件进行传播。

感染方式:

运行时,Win32.Looked.FU复制到%Windows%ati3evx.exe,随后运行一个新的副本。它使用一个批处理脚本删除原始文件。它没有运行任意感染文件的原始内容。

Looked.FU生成以下注册表,以确保每次系统启动时运行病毒:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorerRunlogo1_.exe = "%Windows%ati3evx.exe"

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunlogo1_.exe = "%Windows%ati3evx.exe"

它周期性的重复生成这些键值。

注:%Windows%是一个可变路径。病毒通过查询操作系统来决定当前Windows文件夹的位置。Windows2000/NT中默认的安装路径是C:Winnt,windows95/98/me中默认的安装路径是C:Windows,windowsXP中默认的安装路径是C:Windows。

传播方式 :

通过感染文件传播

Looked.FU在硬盘的Z:/ 到 A:/ 驱动器循环搜索。它将autorun.inf 文件和pif.exe文件放到每个驱动器的根目录下。

如果适合以下条件,"autorun.inf" 文件引起"pif.exe"文件运行:

文件复制后系统已经重启;

用户访问“我的电脑”,双击被安装文件的驱动器,或者在Windows 资源管理器或“我的电脑”任一个中在被安装文件的驱动器点击右键选择“自动运行”;

在以下注册表:

HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDriveTypeAutoRun

允许自动运行用于被安装文件的驱动器类型。默认设置针对Windows XP 和早期的 Windows操作系统允许自动运行用于固定磁盘上(例如:C:驱动器)。

Looked.FU生成一个文件列表用来感染,由上面提到的所有驱动器上以.exe.为扩展名的所有文件组成,忽略包含以下字符串的路径名:

Recycled

System Volume Information

这个列表保存到%Windows%SYSTEM32.vxd.dat,一旦列表上的文件都已经被感染,就会删除这个文件。

Looked.FU通过预先将自己添加到文件来感染文件。它还会在文件的末端添加一条横线。这个横线用作一个标记,蠕虫检查这个标记以确保同一文件不会多次感染。生成的文件大小为20,382字节。

带有以下名称的文件不会被感染:

9you0005_cns.exe

9you0005_yassist.exe

AOE.exe

ARTantra.exe

AutoPatchII.exe

BackgroundDownloader.exe

BDLiveUpdate.exe

BLOOD.exe

BMate.exe

BNUPDATE.exe

Bo.exe

BoCompete.exe

BoOnline.exe

Brood war_Trn.exe

BROOD-C.exe

BugReport.exe

CA.exe

Changer.exe

ChatRoom.exe

Client.exe

clokspl.exe

cns.exe

CONNECT.exe

CoralQQ.exe

CoralQQ98.exe

CQQCfg.exe

CRACK.exe

Cs.exe

cstrike.exe

D2ExRun2.exe

EXCEL.EXE

Frozen Throne.exe

FSOnline.exe

game.exe

GAME2.exe

GAME3.exe

Game4.exe

Game_CRK.exe

GameRun.exe

Gamexp.exe

gpatch.exe

GRAPH.EXE

Gundam.exe

h3blade.exe

h3bmaped.exe

h3camped.exe

h3ccmped.exe

h3maped.exe

HDMsgr.exe

HDRoom.exe

Heroes3.exe

HTLauncher.exe

HTLauncher.exe

INSTCC.exe

JXOnline.exe

key.exe

keygen.exe

Launcher.exe

LOADER.exe

lod_109b.exe

MagicBook.exe

MagicFlash.exe

Mph.exe

mplaynow.exe

MPQ.exe

mpq2k.exe

MSOHELP.EXE

MSOHTMED.EXE

MSTORDB.EXE

MSTORE.EXE

NeoRAGExB.exe

NFSHP2.exe

NMCOSrv.exe

NMService.exe

O2Jam.exe

O2JamPatchClient.exe

O2JamRun.exe

Online.exe

OTwo.exe

patch.exe

Patcher.exe

Play.exe

POKEMON.exe

POWERPNT.EXE

PPTVIEW.EXE

PreBoOnline.exe

PROFLWIZ.EXE

PROJECT1.exe

PServer.exe

PTCpatch.exe

QQ.exe

QQBattleZone.exe

QQexternal.exe

QQLiveUpdate.exe

QQMusic.exe

QQPet.exe

QQPetDazzle.exe

QZoneSupport.exe

ra2.exe

ra21006ch.exe

ra3.exe

ra4.exe

REGISTER.exe

Repair.exe

SBuddyCall.exe

SCIONVI.exe

SCTRAINE.exe

sdoupdate.exe

settings.exe

SetupReg.exe

SNDAFW.exe

STAR107.exe

STAR108.exe

Star109.exe

star110.exe

STARC&C.exe

StarCraft.exe

Starcraft110.exe

StarDraft.exe

STAREDIT.exe

STORMING.exe

Tantra.exe

TantraCrashSender.exe

TIMPlatform.exe

Timwp.exe

trainer.exe

uninstall.exe

UNWISE.exe

Update.exe

Update.exe

Update.exe Tantra.exe

War3.exe

WAR3TC.exe

War3TFT_115_Chinese_Simp.exe

Warcraft III.exe

WAVTOASF.EXE

WE8.exe

winInetWin.exe

WINWORD.EXE

World Editor.exe

worldedit.exe

WoW.exe

XY.exe

XY1Update.exe

xy2-75.exe

XY2.exe

XY2EXP5.exe

XY2EXP6.exe

XY2EXP7.exe

XY2EXP8.exe

XY2EXP9.exe

xy2player.exe

XY2Update.exe

XYMusic.exe

XYUpdate.exe

yassist.exe

ZERO.exe

Looked.FU在它感染的相同目录中放置一个名为_desktop.ini的文件,这个文件包含被感染文件的信息。

危害

终止进程

Looked.FU监控以下正在运行的进程,如果发现就会终止这些进程:

ravmon.exe

Ravtask.exe

Ravmon.exe

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

RavmonD.exe

TrojDie.kxp

FrogAgent.exe

Rundll32.exe

system32driversspoclsv.exe

下载并运行任意文件

Looked.FU周期性的从mm.21380.com 下载一个文件,并将它保存到 %Windows%SYSTEM32.tmp。这个文件包含一个URL的列表编码,这些URL用来下载文件。下载的文件保存到%Windows%目录,使用它们在下载的服务器上使用的相同的文件名,随后运行它们。

同时下载的9个文件,包括Mirtang,Lemir 和 Ditul families病毒变体。

清除:

KILL安全胄甲Vet 30.4.3378 版本可检测/清除此病毒。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有