病毒名称:
Backdoor.Rbot.ca.enc
类别: 后门病毒
病毒资料:
破坏方法:后门病毒。
一、IRC(Internet Relay Chat)连接。
试图通过dark.naksha.org 的TCP 31375端口 建立通讯。
二、文件和注册表
1. 复制自己到系统目录,命名为“ISASS.EXE”。
2. 在下列键添加启动项“MicroSoft IE Sasser”使病毒随Windows的启动而自动运行。
HKEY_LOCAL_MACHINE\Software\Microsoft
\Windows\Currentversion\Run
HKEY_CURRENT_USER\Software\Microsoft
\Windows\Currentversion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft
\Windows\Currentversion\RunServices
三、建立通讯后,接收远程控制命令。
1. 偷用户正版游戏的序列号。
Command & Conquer Generals 、
FIFA 2003 、NFSHP2 、SOF2 、
Soldier of Fortune II - Double Helix
Battlefield 1942
Project IGI 2 、Unreal Tournament 2003
Half-Life
2. 猜测局域网内其他机器的ipc连接密码。一旦成功连接,把病毒复制过去,并运行起来,进行
新的破坏。病毒带有一个密码字典,包含一百多个数字、字母、词汇的简单组合。建议用户一定使用
复杂的密码。
3. 记录键盘输入,保存到系统目录的“keylog.txt”。通过这种方式可以获得用户的各种密码(
Windows登陆、邮箱、论坛、游戏、网络支付等等)。
4. 发动SYN 攻击,造成指定机器拒绝服务。
5. 下载文件并运行。往往用作传递新的远程控制程序,进行直接控制。
6. 终止系统的进程和线程。
病毒的清除法:
使用光华反病毒软件,彻底删除。
病毒演示:
病毒FAQ:
Windows下的PE病毒。
发现日期:
2004-7-9