请输入您要查询的百科知识:

 

词条 Worm.Win32.AutoRun.qxz
释义

Worm.Win32.AutoRun.qxz,该病毒为蠕虫类,病毒运行后查找CabinetWClass类名的窗口,找到该窗口后调用API函数枚举该窗口的子窗口通过调用SendMessageA向该窗口发送消息并在该窗口捕获消息,获取进程句柄修改访问权限,如发现RUNIEP.EXE、KRegEx.exe、KVXP.kxp、360tray.exe、avp.exe进程就调用ntsd命令强行关闭。

病毒标签

病毒名称: Worm.Win32.AutoRun.qxz

病毒类型: 蠕虫

文件 MD5: CD0E69DD34F7A0793EB5651C60D37452

公开范围: 完全公开

危害等级: 4

文件长度: 38,188 字节

感染系统: Windows98以上版本

开发工具: Borland Delphi 6.0 - 7.0

加壳类型: WinUpack 0.39

病毒描述

衍生病毒文件llwzjy081019.exe、mvjaj32dla.dll到%System32%目录下,修改注册表项使设置显示隐藏文件失效,添加注册表启动项,并在%Documents and Settings%\\All Users\\目录下创建配置文件jjjydf16.ini存放衍生的病毒路径,开启iexploe.exe进程连接网络,病毒会不定期下载病毒文件更新自身。

行为分析

本地行为

1、查找CabinetWClass类名的窗口,找到该窗口后调用API函数枚举该窗口的子窗口通过调用SendMessageA向该窗口发送消息并在该窗口捕获消息。

2、获取进程句柄修改访问权限,如发现RUNIEP.EXE、KRegEx.exe、KVXP.kxp、360tray.exe、avp.exe进程就调用ntsd命令强行关闭。

3、文件运行后会释放以下文件,病毒全部为随机病毒名

%system32%\\llwzjy081019.exe

%system32%\\mvjaj32dla.dll

%Documents and Settings%\\All Users\\jjjydf16.ini

4、修改注册表、添加启动项

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\

Hidden\\SHOWALL\\CheckedValue

新: DWORD: 0 (0)

旧: DWORD: 1 (0x1)

描述:使设置显示隐藏文件失效

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\policies\\Explorer\\run\\dlnajjbdfa

值: 字符串: "C:\\WINDOWS\\system\\llwzjy081019.exe"

描述:添加病毒开机启动项

网络行为

连接以下网站

http:// www.ya****.cn/mydown.asp?ver=081019&tgid=1&address=00-0C-29-8C-9D-B6

注:已失效

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。

%Windir% WINDODWS所在目录

%DriveLetter% 逻辑驱动器根目录

%ProgramFiles% 系统程序默认安装目录

%HomeDrive% 当前启动的系统的所在分区

%Documents and Settings% 当前用户文档根目录

%Temp% \\Documents and Settings

\\当前用户\\Local Settings\\Temp

%System32% 系统的 System32文件夹

Windows2000/NT中默认的安装路径是C:\\Winnt\\System32

windows95/98/me中默认的安装路径是C:\\Windows\\System

windowsXP中默认的安装路径是%system32%

清除方案

1、使用安天防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。推荐使用ATool管理工具。

(1)使用ATOOL“进程管理”找到iexplore.exe进程关闭该进程。

(2)恢复注册表、删除病毒启动项

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\

Hidden\\SHOWALL\\CheckedValue

新: DWORD: 0 (0)

旧: DWORD: 1 (0x1)

恢复注册表旧值

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\policies\\Explorer\\run\\ dlnajjbdfa

值: 字符串: "C:\\WINDOWS\\system\\llwzjy081019.exe"

删除run键下的dlnajjbdfa键值

(3)删除病毒添加的注册表启动项

%system32%\\llwzjy081019.exe

%system32%\\mvjaj32dla.dll

%Documents and Settings%\\All Users\\jjjydf16.ini

或打开%Documents and Settings%\\目录下的jjjydf16.ini文件,按病毒绝对路径将病毒文件全部删除

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/27 1:23:35