Worm.Theals.b

王朝other·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

病毒别名:

威胁级别:

★☆☆☆☆

病毒类型:

蠕虫病毒

病毒长度:

87552

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

这是一个能通过电子邮件大量传播的蠕虫病毒。

该病毒能自动搜索用户机器上的邮件地址,把自己作为附件发送过去,达到传播的目的。还能搜集用户信息,如ip地址,操作系统类型等等,并发送到指定网站。还能随机生成局域网的ip地址,并对该主机进行DCOMRPC缓冲区溢出攻击,假如成功则把自身拷贝过去。病毒能修改host文件,使用户无法访问特定网站,给用户带来很大危害。

1,释放下列病毒文件:

c:\stealth.bszip.dll

c:\stealth.dcom.exe

c:\stealth.ddos.exe

c:\stealth.injector.exe

c:\stealth.shared.dll

c:\stealth.worm.exe

2,修改注册表:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

"stealth.exe"="C:\stealth.exe"

"stealth.dcom.exe"="C:\stealth.dcom.exe"

"stealth.ddos.exe"="C:\stealth.ddos.exe"

"stealth.injector.exe"="C:\stealth.injector.exe"

"stealth.stat.exe"="C:\stealth.stat.exe"

"stealth.wm.exe"="C:\stealth.wm.exe"

"stealth.worm.exe"="C:\stealth.worm.exe"

3,修改host文件

127.0.0.1ad.doubleclick.net

127.0.0.1ad.fastclick.net

127.0.0.1ads.fastclick.net

127.0.0.1ar.atwola.com

127.0.0.1atdmt.com

127.0.0.1avp.ch

127.0.0.1avp.com

127.0.0.1avp.com

127.0.0.1avp.ru

127.0.0.1awaps.net

127.0.0.1banner.fastclick.net

127.0.0.1banners.fastclick.net

127.0.0.1ca.com

127.0.0.1ca.com

127.0.0.1click.atdmt.com

127.0.0.1clicks.atdmt.com

127.0.0.1customer.symantec.com

127.0.0.1dispatch.mcafee.com

127.0.0.1dispatch.mcafee.com

127.0.0.1download.mcafee.com

127.0.0.1download.mcafee.com

127.0.0.1download.mcafee.com

127.0.0.1download.microsoft.com

127.0.0.1downloads.microsoft.com

127.0.0.1downloads1.kaspersky-labs.com

127.0.0.1downloads1.kaspersky-labs.com

127.0.0.1downloads1.kaspersky-labs.com/updates

127.0.0.1downloads2.kaspersky-labs.com

127.0.0.1downloads3.kaspersky-labs.com

127.0.0.1downloads4.kaspersky-labs.com

127.0.0.1downloads-us1.kaspersky-labs.com

127.0.0.1downloads-us2.kaspersky-labs.com

127.0.0.1downloads-us3.kaspersky-labs.com

127.0.0.1engine.awaps.net

127.0.0.1fastclick.net

127.0.0.1f-secure.com

127.0.0.1f-secure.com

127.0.0.1ftp.avp.ch

127.0.0.1ftp.downloads2.kaspersky-labs.com

127.0.0.1ftp.f-secure.com

127.0.0.1ftp.kasperskylab.ru

127.0.0.1ftp.sophos.com

127.0.0.1go.microsoft.com

127.0.0.1ids.kaspersky-labs.com

127.0.0.1kaspersky.com

127.0.0.1kaspersky-labs.com

127.0.0.1liveupdate.symantec.com

127.0.0.1liveupdate.symantec.com

127.0.0.1liveupdate.symantec.com

127.0.0.1liveupdate.symantecliveupdate.com

127.0.0.1liveupdate.symantecliveupdate.com

127.0.0.1localhost

127.0.0.1mast.mcafee.com

127.0.0.1mast.mcafee.com

127.0.0.1mcafee.com

127.0.0.1mcafee.com

127.0.0.1media.fastclick.net

127.0.0.1msdn.microsoft.com

127.0.0.1my-etrust.com

127.0.0.1my-etrust.com

127.0.0.1nai.com

127.0.0.1nai.com

127.0.0.1networkassociates.com

127.0.0.1networkassociates.com

127.0.0.1office.microsoft.com

127.0.0.1phx.corporate-ir.net

127.0.0.1rads.mcafee.com

127.0.0.1secure.nai.com

127.0.0.1secure.nai.com

127.0.0.1securityresponse.symantec.com

127.0.0.1securityresponse.symantec.com

127.0.0.1service1.symantec.com

127.0.0.1sophos.com

127.0.0.1sophos.com

127.0.0.1spd.atdmt.com

127.0.0.1support.microsoft.com

127.0.0.1symantec.com

等等.

4,随机生成局域网的ip地址,并对该主机进行DCOMRPC缓冲区溢出攻击,假如成功则把自身拷贝过去。

5,自动搜索用户机器上的邮件地址,利用outlook,把自己作为附件发送过去。

邮件内容:ZIPPASSWORD

附件:

下列当中的一种Document.zip

Foto.zip

Secret.zip

PORNO.zip

Tetris.zip

6,搜集用户信息,如ip地址,操作系统类型等等,并发送到指定网站。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航