病毒名称: Email-Worm.Win32.Small.f
病毒类型: 蠕虫
文件 MD5: BA48018645DD8E76663B9455D9DBBD53
公开范围: 完全公开
危害等级: 5
文件长度: 35,840 字节
感染系统: windows98以上版本
开发工具: Borland Delphi 6.0 - 7.0
加壳类型: 无在
命名对照: 驱逐舰 [Trojan.MulDrop.4585]
BitDefender [Trojan.Downloader]
病毒描述:
该病毒属蠕虫类,病毒运行后复制自身%system32%epower.exe,连接网络下载病毒文件,并自动运行,修改注册表项,感染exe文件。
行为分析:
1、病毒运行后复制自身:
%system32%epower.exe
2、连接网络下载病毒文件:
连接网络:
Softd.ppandora.com(222.208.183.247)
Wydos.3322.org(222.208.183.247)
Softa.ppandora.com(61.153.58.138)
下载病毒文件并自动运行:
%WINDIR%g_server1.23fix.exe
%system32%delmeexe.bat
%system32%
pcs.dll
%system32%
pcs.exe
灰鸽子
批处理文件用来删除下载并运行后的病毒
Trojan-PSW.Win32.QQRob.km
Trojan-PSW.Win32.QQRob.km
3、修改注册表项:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
ServicesRpcS
键值: 字串: "ImagePath "="C:WINDOWSsystem32RpcS.exe"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
ServicesSysDrverEnum
键值: 字串: "0"="RootLEGACY_SYSDRVER 000"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
ServicesSysDrver
键值: 字串: "DisplayName "="System SSDP Services"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcS
键值: 字串: " ObjectName "="LocalSystem"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSEnum
键值: 字串: " Count "="1"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSEnum
键值: 字串: " NextInstance "="1"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcS
键值: 字串: " ErrorControl "="0"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
GrayPigeonServer1.23fix
键值: 字串: " ImagePath "="C:WINDOWSG_Server1.23fix.exe"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
GrayPigeonServer1.23fix
键值: 字串: "Description"="灰鸽子服务端程序。远程监控管理."
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
GrayPigeonServer1.23fix
键值: 字串: " DisplayName "="Gray_Pigeon_Server1.23fix"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRoot
LEGACY_SYSDRVER 000Control
键值: 字串: "ActiveService "="SysDrver"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRoot
LEGACY_SYSDRVER 000
键值: 字串: "DeviceDesc "="System SSDP Services"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRoot
LEGACY_SYSDRVER 000Control
键值: 字串: "*NewlyCreated*"="0"
4、感染EXE文件
注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32
--------------------------------------------------------------------------------
清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐)。
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用安天木马防线“进程管理”关闭病毒进程
(2) 删除病毒文件
%system32%epower.exe
%WINDIR%g_server1.23fix.exe
%system32%delmeexe.bat
%system32%
pcs.dll
%system32%
pcs.exe
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
ServicesRpcS
键值: 字串: "ImagePath "="C:WINDOWSsystem32RpcS.exe"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
SysDrverEnum
键值: 字串: "0"="RootLEGACY_SYSDRVER 000"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSysDrver
键值: 字串: "DisplayName "="System SSDP Services"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcS
键值: 字串: " ObjectName "="LocalSystem"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSEnum
键值: 字串: " Count "="1"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSEnum
键值: 字串: " NextInstance "="1"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcS
键值: 字串: " ErrorControl "="0"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
GrayPigeonServer1.23fix
键值: 字串: " ImagePath "="C:WINDOWSG_Server1.23fix.exe"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
GrayPigeonServer1.23fix
键值: 字串: "Description"="灰鸽子服务端程序。远程监控管理."
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
GrayPigeonServer1.23fix
键值: 字串: " DisplayName "="Gray_Pigeon_Server1.23fix"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRoot
LEGACY_SYSDRVER 000Control
键值: 字串: "ActiveService "="SysDrver"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRoot
LEGACY_SYSDRVER 000
键值: 字串: "DeviceDesc "="System SSDP Services"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRoot
LEGACY_SYSDRVER 000Control
键值: 字串: "*NewlyCreated*"="0"