分享
 
 
 

Worm.Mydoom.ai

王朝other·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

病毒别名:

威胁级别:

★★☆☆☆

病毒类型:

蠕虫病毒

病毒长度:

31744

影响系统:

Win9xWinNT

病毒行为:

该蠕虫通过电子邮件和P2P软件共享进行传播,伪装为反病毒公司、世界银行、XXX网站、或IFCC的信件之一诱使用户打开附件。病毒图片为记事本图标。病毒运行后,会打开记事本,并显示一些垃圾数据。然后在用户硬盘上寻找电子邮件地址,以散发病毒邮件。病毒还会修改安全软件网站的IP转向,使得用户的安全软件无法正常升级。

1、病毒生成以下文件:

%System%\lsasrv.exe

%System%\version.ini

%System%\hserv.sys

2、在注册表中添加如下键值:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

"lsass"="%System%\lsasrv.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon

"Shell"="explorer.exe%System%\lsasrv.exe"

以便在每次重启机器时,病毒可以自动运行。

3、添加以下注册表键:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellSmash

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellSmash

4、在临时目录中生成一个名为Mes#wtelw文件,并用记事本打开,其内容为垃圾数据

5、创建以下互斥量:

-=RTSW.Smash=-

6、修改Host文件

127.0.0.1www.symantec.com

127.0.0.1securityresponse.symantec.com

127.0.0.1symantec.com

127.0.0.1www.sophos.com

127.0.0.1sophos.com

127.0.0.1www.mcafee.com

127.0.0.1mcafee.com

127.0.0.1liveupdate.symantecliveupdate.com

127.0.0.1www.viruslist.com

127.0.0.1viruslist.com

127.0.0.1www.f-secure.com

127.0.0.1f-secure.com

127.0.0.1kaspersky.com

127.0.0.1kaspersky-labs.com

127.0.0.1www.avp.com

127.0.0.1avp.com

127.0.0.1www.kaspersky.com

127.0.0.1www.networkassociates.com

127.0.0.1networkassociates.com

127.0.0.1www.ca.com

127.0.0.1ca.com

127.0.0.1mast.mcafee.com

127.0.0.1www.my-etrust.com

127.0.0.1my-etrust.com

127.0.0.1download.mcafee.com

127.0.0.1dispatch.mcafee.com

127.0.0.1secure.nai.com

127.0.0.1www.nai.com

127.0.0.1nai.com

127.0.0.1update.symantec.com

127.0.0.1updates.symantec.com

127.0.0.1us.mcafee.com

127.0.0.1liveupdate.symantec.com

127.0.0.1customer.symantec.com

127.0.0.1rads.mcafee.com

127.0.0.1www.trendmicro.com

127.0.0.1trendmicro.com

127.0.0.1www.grisoft.com

127.0.0.1grisoft.com

以禁止感染机器访问这些网站

7、尝试中止以下进程运行:

i11r54n4.exe

irun4.exe

d3dupdate.exe

rate.exe

ssate.exe

winsys.exe

winupd.exe

SysMonXP.exe

bbeagle.exe

Penis32.exe

teekids.exe

MSBLAST.exe

mscvb32.exe

sysinfo.exe

PandaAVEngine.exe

taskmon.exe

wincfg32.exe

outpost.exe

zonealarm.exe

navapw32.exe

navw32.exe

zapro.exe

msblast.exe

netstat.exe

8、使用以下名称,将自身复制到eDonkey、iMesh、Kazaa、LimeWire,以及Morpheus等P2P软件的共享目录中:

porno

NeroBROM6.3.1.27

avpprokey

Ad-awareref01R349

winxp_patch

adultpasswds

dcom_patches

K-LiteCodecPack2.34a

activation_crack

icq2004-final

winamp5q

下载以下两个文件

http://nermasteno.com\com.txt

http://opsanted.com\com.txt

9、在感染计算机中所有以下后缀名文件中搜集电子邮件地址:

.adb

.asa

.asc

.asm

.asp

.cgi

.con

.csp

.dbx

.dlt

.dwt

.edm

.hta

.htc

.htm

.inc

.jsp

.jst

.lbi

.php

.rdf

.rss

.sht

.ssi

.stm

.tbb

.tpl

.txt

.vbp

.vbs

.wab

.wml

.xht

.xml

.xsd

.xst

10、假如找到的电子邮件中含有以下字符,则不发送

accoun

certific

listserv

ntivi

support

icrosoft

admin

page

the.bat

gold-certs

feste

submit

not

help

service

privacy

somebody

soft

contact

site

rating

bugs

you

your

someone

anyone

nothing

nobody

noone

webmaster

postmaster

samples

info

root

mozilla

utgers.ed

tanford.e

pgp

acketst

secur

isc.o

isi.e

ripe.

arin.

sendmail

rfc-ed

ietf

iana

usenet

fido

linux

kernel

google

ibm.com

fsf.

gnu

mit.e

bsd

math

unix

berkeley

foo.

.mil

gov.

.gov

ruslis

nodomai

mydomai

example

inpris

borlan

sopho

panda

hotmail

msn.

icrosof

syma

avp

.edu

abuse

www

fcnz

spm

11、发送的邮件可能含有含有以下内容:

1)主题为以下之一:

Attention!!!

Donotreplytothisemail

Error

Goodday

hello

MailDeliverySystem

MailTransactionFailed

ServerReport

Status

2)内容可能为以下之一:

■Themessagecannotberepresentedin7-bitASCIIencodingandhasbeensentasabinaryattachment.

■Mailtransactionfailed.Partialmessageisavailable.

■Hereareyourdocumentsyouarerequested.

3)附件名为以下之一:

body

message

docs

data

file

rules

doc

readme

document

4)附件扩展名可能为以下之一:

.bat

.cmd

.exe

.scr

.pif

.zip

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有