请输入您要查询的百科知识:

 

词条 Worm.Win32.Fujack.b
释义

该病毒运行后,病毒衍生文件到系统目录下,添加注册表自动运行项以随机引导病毒体。在各逻辑盘创建autorun.inf文件,诱使用户双击从而运行病毒体。插入病毒线程到系统进程中,运行病毒进程spcolsv.exe,拦截进程调用API,关闭“任务管理器”等应用程序。该病毒可能过局域网传播。

病毒简介:

名称:Worm.Win32.Fujack.b

中文名称:熊猫烧香变种

病毒类型:蠕虫类

详细介绍

文件 MD5:5635121EEFE47333D00FFF1FD4A5021F

公开范围:完全公开

危害等级:高

文件长度:57,344 字节

感染系统:Win98以上系统

开发工具:Borland Delphi 6.0 - 7.0 [Overlay]

加壳工具:ARVID's TDR file

命名对照:驱逐舰[Win32.HLLP.Whboy]

瑞星[Worm.Nimaya.av]

行为分析:

1、衍生下列副本与文件

C:\\autorun.inf

C:\\setup.exe

C:\\ALASTART.EXE

%Program Files%\\Desktop_.ini

%Windir%\\zaq2.exe

%Windir%\\zaq4.exe

%Windir%\\zaq5.exe

%Windir%\\zaq6.exe

%Windir%\\zaq10.exe

%System32%\\XpIcfOpt.dll

%System32%\\WSD_SOCK32.dll

%System32%\\windhcp.ocx

%System32%\\shse.dll

%System32%\\kava.dll

%System32%\\cmd1.dll

%System32%\\dirvers\\ws2ifsl.sys

%System32%\\dirvers\\spcolsv.exe

%Program Files%Common Files\\Microsoft\\Shared\\MSInfo\\70311012.dll

%Program Files%Common Files\\Microsoft\\Shared\\MSInfo\\70311012.dat

%Documents and Settings%\\当前用户名\\Local Settings\\Temp\\upxdn.exe

%Documents and Settings%\\当前用户名\\Local Settings\\Temp\\upxdn.dll

2、新建注册表键值:

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion

\\Run\\svcshare

Value: String: "%WinDir%\\system32\\drivers\\spcolsv.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Run\\

Value: String: "%WinDir%\\zaq10.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Run\\dat

Value: String: "%WinDir%\\zaq4.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Run\\msccrt

Value: String: "%WinDir%\\zaq2.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Run\\RavMonHelp

Value: String: "%WinDir%\\zaq5.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Run\\upxdn

Value: String: "%\\DOCUME~1%\\COMMAN~1\\LOCALS~1\\Temp\\upxdn.exe"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WinDHCPsvc

\\Description

Value: String: "为远程计算机注册并更新 IP 地址。"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WinDHCPsvc

\\DisplayName

Value: String: "Windows DHCP Service"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WinDHCPsvc

\\ImagePath

Value: Type: REG_EXPAND_SZ Length: 52 (0x34) bytes

%WINDOWS%\\system32\\\\rundll32.exe windhcp.ocx,start.

3、更改注册表键值:

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer

\\Advanced\\Folder\\Hidden\\SHOWALL\\CheckedValue

New: DWORD: 0 (0)

Old: DWORD: 1 (0x1)

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\WinSock2\\Parameters

\\Protocol_Catalog9\\Catalog_Entries\\000000000001\\PackedCatalogItem

New: Type: REG_BINARY Length: 888 (0x378) bytes

%WINDir%\\syste m32\\WSD_SOCK32.dll

Old: Type: REG_BINARY Length: 888 (0x378) bytes%SystemRoot%

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer

\\ShellExecuteHooks\\{11017031-7031-1012-3110-031010311012}

Value: String: ""

HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\CLSID\\{11017031-7031-1012-3110-031010311012}\\InProcServer32\\@

Value: String: "C:\\ProgramFiles\\CommonFiles\\MicrosoftShared\\MSINFO\\70311012.dll"

\\system32\\mswsock.dl

3、访问http://wan**a.9966.org//down.txt页面获得下载病毒体地址:

wan**a.9966.org(60.19*.1*4.219)

http://wan**a.9966.org/zaq4.exe

http://wan**a.9966.org/zaq1.exe

http://wan**a.9966.org/zaq2.exe

http://wan**a.9966.org/zaq3.exe

http://wan**a.9966.org/zaq5.exe

http://wan**a.9966.org/zaq6.exe

http://wan**a.9966.org/zaq9.exe

http://wan**a.9966.org/zaq10.exe

http://wan**a.9966.org/zaq7.exe

注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\\Winnt\\System32,windows95/98/me中默认的安装路径是C:\\Windows\\System,windowsXP中默认的安装路径是C:\\Windows\\System32。

--------------------------------------------------------------------------------

清除方案:

1、使用安天木马防线可彻底清除此病毒(推荐)

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

spcolsv.exe

zaq5.exe

(2) 删除病毒释放文件

C:\\autorun.inf

C:\\setup.exe

C:\\ALASTART.EXE

%Program Files%\\Desktop_.ini

%Windir%\\zaq2.exe

%Windir%\\zaq4.exe

%Windir%\\zaq5.exe

%Windir%\\zaq6.exe

%Windir%\\zaq10.exe

%System32%\\XpIcfOpt.dll

%System32%\\WSD_SOCK32.dll

%System32%\\windhcp.ocx

%System32%\\shse.dll

%System32%\\kava.dll

%System32%\\cmd1.dll

%System32%\\dirvers\\ws2ifsl.sys

%System32%\\dirvers\\spcolsv.exe

%Program Files%Common Files\\Microsoft\\Shared\\MSInfo\\70311012.dll

%Program Files%Common Files\\Microsoft\\Shared\\MSInfo\\70311012.dat

%Documents and Settings%\\当前用户名\\Local Settings\\Temp\\upxdn.exe

%Documents and Settings%\\当前用户名\\Local Settings\\Temp\\upxdn.dll

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion

\\Run\\svcshare

Value: String: "%WinDir%\\system32\\drivers\\spcolsv.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Run\\

Value: String: "%WinDir%\\zaq10.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Run\\dat

Value: String: "%WinDir%\\zaq4.exe"HKEY_LOCAL_MACHINE\\SOFTWARE

\\Microsoft

\\Windows\\CurrentVersion\\Run\\msccrt

Value: String: "%WinDir%\\zaq2.exe"HKEY_LOCAL_MACHINE\\SOFTWARE

\\Microsoft

\\Windows\\CurrentVersion\\Run\\RavMonHelp

Value: String: "%WinDir%\\zaq5.exe"

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\

Run\\upxdn

Value:String:"%\\DOCUME~1%\\COMMAN~1\\LOCALS~1\\Temp\\upxdn.exe"

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\WinDHCPsvc

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion

\\Explorer

\\Advanced\\Folder\\Hidden\\SHOWALL\\CheckedValue

New: DWORD: 0 (0)

Old: DWORD: 1 (0x1)

HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\WinSock2

\\Parameters\\

Protocol_Catalog9\\Catalog_Entries\\000000000001\\PackedCatalogItem

New: Type: REG_BINARY Length: 888 (0x378) bytes

%WINDir%\\syste m32\\WSD_SOCK32.dll

Old: Type: REG_BINARY Length: 888 (0x378) bytes%SystemRoot%

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/11/15 14:28:36