Worm.VcingT.w.102400

王朝vc·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

磁碟机变种102400

病毒别名:

威胁级别:

★★☆☆☆

病毒类型:

木马程序

病毒长度:

36864

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

这是一个AUTORUN病毒,会关闭一些安全工具和杀毒软件并阻止其运行运行,并会不断检测窗口来关闭一些杀毒软件及安全辅助工具,破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒,反复写注册表来破坏系统安全模式,病毒会在每个分区下释放AUTORUN.INF来达到自运行.

一、病毒通过修改系统默认加载的DLL列表项来实现DLL注入,并在注入后设置全局钩子.

通过远程进程注入,并根据以下要害字关闭杀毒软件和病毒诊断等工具:

360safe

360安全

ieframe

cabinetwclass

mozillauiwindowclass

metapad

dr.web

avg

tapplication

AfxControlBar42s

360safe

360anti

afx:

金山

thunderrt6main

antivir

费尔

微点

kv

monitor

SREng介绍

升级

thunderrt6formdc

ThunderRT6Timer

ewido

escan

mcagent

bitdefender

facelesswndproc

狙剑

firewall

eqsyss

eset

arp

扫描

病毒枚举进程名,通过搜索以下要害字来关闭进程:

rav

avp

twister

kv

watch

kissvc

scan

guard

找到带有要害字的窗口后,就往目标窗口发送大量的垃圾消息,是其无法处理而进入假死的状态,当目标窗口接受到退出、销毁和WM_ENDSESSION消息就会异常退出。

病毒关闭杀毒软件的方法没有什么创新,但要害字变的更短,使一些名字相近的进程或窗口也被关闭。

二、修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示.

三、删除注册表里关于安全模式设置的值,使安全模式被破坏,病毒会反复改写注册表,使清理专家和AV终结者专杀等修复安全模式的工具失效。

四、在C:盘目录下释放一个NetApi00.sys的驱动文件,并创建服务加载它,驱动的作用就是读写内核空间的内存。病毒把系统的内核文件加载起来,然后经过重定位,通过驱动来恢复系统中的SSDTHOOK.这使得很多的实时监控和主动防御拦截监控失败,病毒恢复SSDT后就删除自己的驱动。

五、删除注册表HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer键及其子键,使用户设定组策略中的软件限制策略的设置失效。

六、不断删除注册表的要害键值来来破坏安全模式和杀毒软件和主动防御的服务,使很多主动防御软件和实时监控无法再被开启。

七、病毒在每个硬盘分区和可移动磁盘的根目录下释放autorun.inf和pagefile.pif两个文件,来达到自运行的目的。并以独占方式打开这两个文件,使其无法被直接删除、访问和拷贝。

倘若检测到病毒进程被关闭,就会立即又启动病毒进程,若某些安全工具阻止了它启动进程,病毒就马上重启系统!

十、病毒并不主动添加启动项,而是通过重启重命名方式来把C:\下的0357589.log文件(0357589是一些不固定的数字)改名到”启动”文件夹下的~.exe.664406.exe(664406也不固定)。重启重命名优先与自启动,启动完成后又将自己删除或改名回去.这种方式自启动极为隐蔽,现有的安全工具都无法检测的出来.AV终结者专杀无法彻底清除这个磁碟机变种,正是因为这个原因!

感染途径:

1.可移动磁盘的自运行

2.其它下载者病毒或恶意软件

3.恶意网站下载

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航