请输入您要查询的百科知识:

 

词条 win32病毒群
释义

win32病毒群为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。

原理

运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。

病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为:

%SystemRoot%\\rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:

%SystemRoot%\\logo_1.exe

3、同时病毒会在病毒文件夹下生成:

病毒目录\\vdll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:

_desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%\\system32\\drivers\\etc\\hosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run]

"load"="C:\\\\WINNT\\\\rundl132.exe"

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows]

"load"="C:\\\\WINNT\\\\rundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:

Ravmon.exe

Eghost.exe

Mailmon.exe

KAVPFW.EXE

IPARMOR.EXE

Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件:

net stop "Kingsoft AntiVirus Service"

10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,

枚举内网所有共享主机,并尝试用弱口令连接\\\\IPC$、\\admin$等共享目录,连接成功后进行网络感染。

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:

system

system32

windows

Documents and settings

system Volume Information

Recycled

winnt

Program Files

Windows NT

WindowsUpdate

Windows Media Player

Outlook Express

Internet Explorer

ComPlus Applications

NetMeeting

Common Files

Messenger

Microsoft Office

InstallShield Installation Information

MSN

Microsoft Frontpage

Movie Maker

MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:

Explorer

Iexplore

找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:

http://www.17**.com/gua/zt.txt 保存为:c:\\1.txt

http://www.17**.com/gua/wow.txt 保存为:c:\\1.txt

http://www.17**.com/gua/mx.txt 保存为:c:\\1.txt

http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%\\0Sy.exe

http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%\\1Sy.exe

http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%\\2Sy.exe

注:

三个程序都为木马程序

14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Soft\\DownloadWWW]

"auto"="1"

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows]

"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\+++++++++++++++++++++++"

"ver_down1"="[boot loader]

timeout=30

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS=\\"Microsoft Windows XP Professional\\" ////"

"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS=\\"Microsoft Windows XP Professional\\" /////"

如果有以上特征,那么恭喜您,呵呵,您中了威金病毒!

解决办法

如果在病毒没有发作情况下杀毒是可以完全搞定的。如果发作了也不要杀毒了。直接克盘恢复吧。

一、找到注册表中[hkey_local_machinesoftwaresoftdownloadwww]

auto = 1

删除downloadwww主键

二、找到

[hkey_local_machine/software/microsoft/windows nt/currentversion/inifilemapping/system.ini/boot]

winlogo 项

把winlogo 项 后面的c:winntsws32.dll 删掉

接下来把hkey_local_machine]software/microsoft/windows/currentversi 键中 /runonce/runonceex

两个中其中有个是也是

c:winntsws32.dll

把类似以上的全部删掉 注意不要删除默认的键值(删了的话后果自负)

如果没有以上键值,则直接跳过此步骤

在C盘winnt根目录里找到logo1_.exe,vdll.dll和rundl132.exe(注意rundl----132.exe,后面一个是一,以前都让他混过去了)删除,注册表中也要删除rundl132.exe相关的内容。

三 结束进程

按“ctrl+alt+del”键弹出任务管理器,找到logo1_.exe 等进程,结束进程,可以借助绿鹰的进程管理软件处

理更方便。找到expl0rer.exe进程(注意第5个字母是数字0不是字母o),找到它后选中它并点击“结束进程”

以结束掉(如果expl0rer.exe进程再次运行起来需要重做这一步)。

四 http://db.kingsoft.com/download/3/246.shtml这个是金山的

http://down1.tech.sina.com.cn/download/down_contents/1151769600/28441.shtml这个是瑞星的

请下载viking病毒专杀!这里提示您,该专杀软件只能提取清除普通文件里的病毒,但是在压缩文件里的病毒还在,最好还是购买瑞星正式版!

五 建立一个记事本添入以下内容

@echo off

echo 正在清除文件,请稍等......

del c:\\_desktop.ini /f/s/q/a

del d:\\_desktop.ini /f/s/q/a

del e:\\_desktop.ini /f/s/q/a

del f:\\_desktop.ini /f/s/q/a

del g:\\_desktop.ini /f/s/q/a

echo 清除完毕!

exit

盘符请自行更改!然后把*.txt后缀改成bat批处理文件!然后执行!ok !

防止再次感染

运行 gpedit.msc 打开组策略

依次单击用户配置- 管理模块- 系统-指定不给windows运行的程序点启用 然后 点显示 添加 logo1_exe 也就是病毒的源文件 。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/1/31 15:11:46