词条 | Worm_Mytob.AB |
释义 | 病毒名称:Worm_Mytob.AB 病毒类型: 蠕虫 其它中文命名:W32.Mytob.U@mm(赛门铁克)、 Worm.Mytob.s(瑞星)、 Net-Worm.Win32.Mytob.q(卡巴斯基)、 WORM_MYTOB.X(趋势)、 W32/Mytob.q@MM(NAI) 感染系统:Windows 9X/Me/NT/2000/XP 病毒介绍: 该变种通过电子邮件进行传播,并使用自带的SMTP引擎发送电子邮件。运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。 1、生成病毒文件 蠕虫运行后,在%System%文件夹下生成自身的拷贝,名称为TASKGMR.EXE或是NETHELL.EXE。还会在C:\\目录下生成FUNNY_PIC.SCR、MY_PHOTO2005.SCR 和SEE_THIS!!.SCR这三个文件。(其中,%System%在Windows 95/98/Me 下为C:\\Windows\\System,在Windows NT/2000下为C:\\Winnt\\System32,在Windows XP下为 C:\\Windows\\System32)。 2、修改注册表项 蠕虫添加注册表项,使得自身能够在系统启动时自动运行,在 HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run 下添加 WINTASK = "taskgmr.exe"; 在HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Runservices 下添加 WINTASK = "taskgmr.exe" ; 在HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run下添加 WINTASK = "taskgmr.exe"。 3、通过电子邮件进行传播 该变种在被感染用户的系统内搜索所有扩展名为.wab,.asp,.htm,.adb等的文件,并从中寻找合法电子邮件地址,并使用的自带的SMTP向这些地址发送带毒的电子邮件。 4、利用系统漏洞 该变种利用微软已经公布的两个重要的系统漏洞RPC/DCOM和LSASS进行传播。 5、后门能力 该变种在被感染的系统中通过端口进行侦听,以连接Internet Relay Chat (IRC)服务。一旦服务建立成功,远程用户就会对被感染的系统通过一些命令进行控制,如下载文件,直接运行文件,对蠕虫进行升级、修改等。蠕虫还会利用一个随机端口创建一个ftp服务。 6、编辑HOSTS文件 该变种会编辑系统的HOSTS文件,该文件里包含有所有IP地址的主机名。目的是阻止被感染系统的用户访问一些反病毒网站。 清除该病毒的相关操作: 1、终止病毒进程 在Windows 9x/ME系统,同时按下CTRL+ALT+DELETE,在Windows NT/2000/XP系统中,同时按下CTRL+SHIFT+ESC,选择“任务管理器——〉进程”,选中正在运行的进程“coolbot.exe”,并终止其运行。 2、注册表的恢复 点击“开始——〉运行”,输入regedit,运行注册表编辑器,依次找到对应的注册表项,并删除面板右侧的HELLBOT3 = "coolbot.exe"键值。 3、删除病毒文件 点击“开始——〉查找——〉文件和文件夹”,查找文件“coolbot.exe”,并将找到的文件删除。 4、删除、修改被编辑的系统HOSTS文件 5、运行杀毒软件对系统进行全面的病毒查杀 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。