Worm.Raleka.a

王朝other·作者佚名  2008-05-31
窄屏简体版  字體: |||超大  

病毒名称:

Worm.Raleka.a

类别: 蠕虫病毒

病毒资料:

破坏方法:

通过微软RPC DCOM漏洞传播的蠕虫病毒采用LCC编写,UPX压缩,是一个通过微软操作系统的RPC DCOM漏洞传播的IRC蠕虫.

病毒一旦执行,首先将到下列链接地址下载如下两个文件到系统目录:

http://www.***.es/~900k/ntrootkit.exe

http://www.***.es/~900k/ntrootkit.reg

病毒使用自己的引擎连接到IRC服务器:

IRC.IRCSOULZ.NET:6667并加入一个channel,等待指令。

病毒使用随机的IP地址扫描来扫描未打微软补丁的机器,如果发现则发送特殊的数据包导致远程机器的RPC服务崩溃,导致运行病毒设计的代码,而这段代码就是打开并监听TCP端口,同时返回一个隐藏的cmd shell,这样,病毒就可以控制远程的机器;

当病毒侵入一台机器后,病毒将试图替代系统目录下的svchost.exe,并命令其从攻击主机下载上述两个NTROOTKIT文件,被侵入机器的IP地址将保存在系统目录下的文件:

"RPCss.INI"中可能导致系统异常导致212.59.199.*和***.IRCSOULZ.NET网络交通堵塞

病毒的清除法:

使用光华反病毒软件,彻底删除。

病毒演示:

病毒FAQ:

WINDOWS下的PE病毒。

发现日期:

2003-9-1

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航