Worm.Script.WhiteHome

王朝other·作者佚名  2008-05-31
窄屏简体版  字體: |||超大  

病毒名称:

Worm.Script.WhiteHome

类别: 蠕虫病毒

病毒资料:

破坏方法:

这是一个乱发邮件的病毒,它会向地址簿中的所有用户发送邮件,并将自身代码复制到镜像驱动器中,用户收到的邮件内容从下列文本中随机选择:

"Thanks for helping me!"

"The police are investigating the robbery"

"an application for a job"

"The ASPects of an application process pertinent to OSI"

"What a pleasant weather. Why not go out for a walk?"

"These countries have gone / been through too many wars"

"We've fixed on the 17th of April for the wedding"

"The wind failed and the sea returned to calmness."

"the sitting is open!"

"" (blank)

附件为:README.Html

当运行附件时,其中的javascript代码将在WINDOWS SYSTEM目录中创建下列文件:

Mdm.vbs (A copy of the virus in VBScript form)

user.dll (A copy of the virus in VBScript form)

system.dll (A copy of the virus in JavaScript form)

Readme.html (2 copies of the virus in JavaScript form, back to back)

其中vbscript脚本被以Profile.vbs文件名保存在WINDOWS目录中。

蠕虫创建下列注册键,以便在每次系统启动后自动运行蠕虫脚本:

HKLM\Software\Microsoft\Windows

\CurrentVersion\

Run\Mdm=C:\WINDOWS\SYSTEM\Mdm.vbs

HKLM\Software\Microsoft\Windows\CurrentVersion\

RunServices\Profile=C:\WINDOWS\Profile.vbs

自动批处理文件 Autoexec.bat被覆盖,其中包含这样的指令,如果username, computername, 或 domain name中包含下列文本串,将删除C盘上的所有文件及文件夹:

white home

central intelligence agency

bush

american stock exchang

chief executive

如果系统日期中的7月5日,那么病毒将被复制到C:\con\con\75.htm文件中,一个新的注册键被创建:

HKLM\Software\Microsoft\Windows\CurrentVersion

\Run\75=75.htm

本地及远程驱动器中的.htm, .html, .plg, 和 .asp 文件,如果其大小小于100,000字节,病毒将其自身代码添加到这些文件的末尾,而所有的.vbs文件,如果其大小小于100,000字节,则被病毒代码覆盖。

当蠕虫的发邮件功能被启动时,邮件还被同时发送到

president@whitehouse.gov, vice.president@whitehouse.gov,

first.lady@whitehouse.gov,

mrs.cheney@whitehouse.gov无附件。

病毒的清除法:

使用光华反病毒软件,彻底删除。

病毒演示:

病毒FAQ:

Windows下的PE病毒。

发现日期:

2004-12-20

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航