| 導購 | 订阅 | 在线投稿
分享
 
 
 

Worm.RJump.a

來源:互聯網  2008-08-14 22:49:37  評論

病毒名稱(中文):

病毒別名:

威脅級別:

★★☆☆☆

病毒類型:

蠕蟲病毒

病毒長度:

3515723

影響系統:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行爲:

該病毒爲windows平台下一種新的主要通過U盤、移動硬盤、mp3等移動設備進行傳播的病毒,病毒運行後釋放出僞殺毒軟件名稱的病毒文件,然後將自身加入系統自啓動項,用戶使用移動設備連接電腦時,病毒嘗試將自身複制至移動設備,並生成特定的病毒自啓動文件,使感染病毒後,用戶使用移動設備時,進行傳播.

病毒主要通過U盤、移動硬盤等移動設備進行傳播。

1、病毒運行後生成以下相關文件:

%WinDir%\RavMonE.exe

RavMoneE.exe.log

RavMonlog

2、該病毒運行過程中需要一個名爲"MSVC71.dll"的支持庫文件,系統缺少該文件時,系統出現以下錯誤提示:

無法找到動態鏈接庫MSVCR71.dll于指定的路徑D:\Virus;.;C:\WINNT\System32;C:\WINNT\system;C:\WINNT;C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;d:\sysinternals;d:\utilities上。

3、病毒運行後,同時將自身添加至以下注冊表自啓動項:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

"RavAV"="%WinDir%\RavMonE.exe"

4、當用戶插入移動設備時,病毒感染該移動設備,並在移動設備的根目錄下生成"autorun.inf"文件,文件內容如下:

[AutoRun]

open=RavMonE.exee

shellexecute=RavMonE.exee

shell\Auto\command=RavMonE.exee

shell=Auto

5、病毒運行時,生成的"RavMoneE.exe.log"文件內容如下:

Traceback(mostrecentcalllast):

File"RavMonE.py",line1,in?

File"zipextimporter.pyo",line78,inload_module

File"twisted\internet\reactor.pyo",line12,in?

File"twisted\internet\selectreactor.pyo",line182,ininstall

File"twisted\internet\posixbase.pyo",line168,in__init__

File"twisted\internet\base.pyo",line268,in__init__

File"twisted\internet\base.pyo",line568,in_initThreads

File"twisted\internet\posixbase.pyo",line265,ininstallWaker

File"twisted\internet\posixbase.pyo",line77,in__init__

File"",line1,inlisten

socket.error:(10013,"Permissiondenied")

病毒名稱(中文): 病毒別名: 威脅級別: ★★☆☆☆ 病毒類型: 蠕蟲病毒 病毒長度: 3515723 影響系統: Win9xWinMeWinNTWin2000WinXPWin2003 病毒行爲: 該病毒爲windows平台下一種新的主要通過U盤、移動硬盤、mp3等移動設備進行傳播的病毒,病毒運行後釋放出僞殺毒軟件名稱的病毒文件,然後將自身加入系統自啓動項,用戶使用移動設備連接電腦時,病毒嘗試將自身複制至移動設備,並生成特定的病毒自啓動文件,使感染病毒後,用戶使用移動設備時,進行傳播. 病毒主要通過U盤、移動硬盤等移動設備進行傳播。 1、病毒運行後生成以下相關文件: %WinDir%\RavMonE.exe RavMoneE.exe.log RavMonlog 2、該病毒運行過程中需要一個名爲"MSVC71.dll"的支持庫文件,系統缺少該文件時,系統出現以下錯誤提示: 無法找到動態鏈接庫MSVCR71.dll于指定的路徑D:\Virus;.;C:\WINNT\System32;C:\WINNT\system;C:\WINNT;C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;d:\sysinternals;d:\utilities上。 3、病毒運行後,同時將自身添加至以下注冊表自啓動項: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] "RavAV"="%WinDir%\RavMonE.exe" 4、當用戶插入移動設備時,病毒感染該移動設備,並在移動設備的根目錄下生成"autorun.inf"文件,文件內容如下: [AutoRun] open=RavMonE.exee shellexecute=RavMonE.exee shell\Auto\command=RavMonE.exee shell=Auto 5、病毒運行時,生成的"RavMoneE.exe.log"文件內容如下: Traceback(mostrecentcalllast): File"RavMonE.py",line1,in? File"zipextimporter.pyo",line78,inload_module File"twisted\internet\reactor.pyo",line12,in? File"twisted\internet\selectreactor.pyo",line182,ininstall File"twisted\internet\posixbase.pyo",line168,in__init__ File"twisted\internet\base.pyo",line268,in__init__ File"twisted\internet\base.pyo",line568,in_initThreads File"twisted\internet\posixbase.pyo",line265,ininstallWaker File"twisted\internet\posixbase.pyo",line77,in__init__ File"",line1,inlisten socket.error:(10013,"Permissiondenied")
󰈣󰈤
王朝萬家燈火計劃
期待原創作者加盟
 
 
 
>>返回首頁<<
 
 
 
 
 熱帖排行
 
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有