Worm.Viking.go

王朝other·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

维金

病毒别名:

威胁级别:

★★☆☆☆

病毒类型:

蠕虫病毒

病毒长度:

33922

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

这是一个windows平台下的感染型病毒,感染扩展名为.exe的文件,通过局域网传播自身,当外网可用时,会从指定的网址下载其他木马病毒

1、病毒运行后将自身复制到Windows文件夹下,文件名为:

%SystemRoot%\rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:

%SystemRoot%\logo_1.exe

3、同时病毒会在病毒文件夹下生成:

病毒目录\dll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:

_desktop.ini(文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"load"="C:\\WINNT\\rundl132.exe"

[HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows]

"load"="C:\\WINNT\\rundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:

Ravmon.exe

Eghost.exe

Mailmon.exe

KAVPFW.EXE

IPARMOR.EXE

Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件:

netstop"KingsoftAntiVirusService"

10、发送ICMP探测数据"Hello,World",判定网络状态,网络可用时,

枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。

11、枚举系统进程,尝试将病毒dll(dll.dll)选择性注入以下进程名对应的进程:

Explorer

Iexplore

找到符合条件的进程后随机注入以上两个进程中的其中一个。

12、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:

http://www.513**.com/ma/0.exe

http://www.513**.com/ma/1.exe

http://www.513**.com/ma/2.exe

http://www.513**.com/ma/3.exe

http://www.513**.com/ma/4.exe

http://www.513**.com/ma/5.exe

http://www.513**.com/ma/6.exe

http://www.513**.com/ma/7.exe

http://www.513**.com/ma/8.exe

http://www.513**.com/ma/9.exe

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航