Worm.Welchia.b.enc

王朝other·作者佚名  2008-05-31
窄屏简体版  字體: |||超大  

病毒名称:

Worm.Welchia.b.enc

类别: 蠕虫

病毒资料:

破坏方法:

一个利用多个漏洞进行传播的蠕虫病毒。

病毒行为:

病毒将于2004年6月1日以后或病毒运行180天以后。自动删除自己的服务,并删除自己的exe文件。

病毒运行后将自己复制到

%System%\drivers\svchost.exe并在注册表中加入一个

服务名为:WksPatch,其文件路径指向

%System%\drivers\svchost.exe。显示名为以下

3组字符串随机组合的服务。

字串组1:

Security

Remote

Routing

Performance

Network

License

Internet

字串组2:

Manager

Procedure

Accounts

Event

字串组3:

Sharing

Messaging

Client

修改页面:

病毒判断当前系统是否为日文系统,如果是病毒从注册表

SYSTEM\CurrentControlSet\Services\W3SVC\Parameters Virtual Roots

及IIS Help folders中读取路径并尝试搜索用病毒体内带的一个Html文件替换。

将被替换的文件扩展名为:

.ASP,.htm,.html,.PHP,.cgi,.stm,.shtm,.shtml

病毒体内的文件内容:

LET HISTORY TELL FUTURE !

1931.9.18

1937.7.7

1937.12.13 300,000 !

1941.12.7

1945.8.6 Little boy

1945.8.9 Fatso

1945.8.15

Let history tell future !

清除Worm.MyDoom.a,Worm.MyDoom.b病毒:

当前系统不是日文系统的话,并统中了Worm.MyDoom的话,病毒将尝试清除掉。并清楚病毒留下的后门。

补丁下载:

当前系统是英文,韩文或简繁中文的话,病毒将利用系统注册表尝试判断去microsoft的网站下载相应的补丁包。并运行。

漏洞攻击:

病毒随机产成ip地址尝试利用以下四个漏洞进行攻击。(病毒的一个漏洞溢出点是从本地

系统的动态库中搜出:ws2_32.dll,rtutils.dll,

mprapi.dll,这样对使用同样系统的局域网攻击目标成功率将提高。)

1.DCOM RPC

2.WebDav vulnerability.

3.Workstation Service vulnerability

4.Locator service vulnerability.

病毒后门:

病毒监听一个随机的端口做为一个http服务器:当收到Get WksPatch.exe请求后,向请求发送WksPatch.exe文件。

病毒的清除法:

使用光华反病毒软件,彻底删除。

病毒演示:

病毒FAQ:

Windows下的PE病毒。

发现日期:

2004-2-13

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航