请输入您要查询的百科知识:

 

词条 蠕虫病毒Win32.Blackmal.G
释义

Win32.Blackmal.G是一种通过邮件和网络共享传播的蠕虫。蠕虫是大小为94,154字节,以UPX格式加壳的可运行程序。

基本信息

病毒名称:蠕虫病毒Win32.Blackmal.G

其它名称:W32.Blackmal.E@mm (Symantec), W32/Mywife!ITW#10 (WildList), Win32/Mywife.L@mm (MS OneCare), W32/Nyxem-H (Sophos), Email-Worm.Win32.Nyxem.e (Kaspersky)

发展历程:从1988年莫里斯从实验室放出第一个蠕虫病毒以来,计算机蠕虫病毒以其快速、多样化的传播方式不断给网络世界带来灾害。特别是1999年以来,高危蠕虫病毒的不断出现,使世界经济蒙受了轻则几十亿,重则几百亿美元的巨大损失。蠕早虫病毒专区主要就是为了告诉大家蠕虫病毒的特征、传播过程、以及如何防御来解析蠕虫病毒,让大家从根本上来了解蠕虫病毒……

病毒属性:蠕虫病毒 危害性:高危害 流行程度:中

具体介绍

感染方式

运行时Blackmal.G 复制Rundll16.exe 到%Windows% 目录,并运行这个文件。

蠕虫继续使用以下文件名复制到%System%目录:

Winzip.exe

Update.exe

scanregw.exe

并修改以下注册表,为了在每次系统启动时运行"scanregw.exe":

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\ScanRegistry = "scanregw.exe /scan"

这个注册表键值能够重复生成。

蠕虫还会在%System%目录生成一个DLL文件"MSWINSCK.OCX" 。

之后运行Rundll16.exe,使被感染机器上的鼠标和键盘失效。当系统重启时,Blackmal.G 作为"scanregw.exe /scan"被运行,生成两个蠕虫的实例%Windows%\\Winzip.exe 和 %Windows%\\Update.exe。每个都会查找另一个文件和scanregw.exe的存在,任一文件被删除都会再次生成。

注:%System%和%Windows%都是可变路径,病毒通过查询操作系统来决定当前这些文件夹的位置。System在Windows2000/NT中默认的安装路径是C:\\Winnt\\System32,windows95/98/me中默认的安装路径是C:\\Windows\\System,windowsXP中默认的安装路径是C:\\Windows\\System32。Windows在Windows2000/NT中默认的安装路径是C:\\Winnt,windows95/98/me中默认的安装路径是C:\\Windows,windowsXP中默认的安装路径是C:\\Windows。

蠕虫使用Winzip图标:

传播方式

通过网络共享传播

Blackmal.G尝试连接,并复制到以下系统管理级共享:

\\Admin$\\WINZIP_TMP.exe

\\c$\\WINZIP_TMP.exe

随后蠕虫在预定任务列表'%Windows%\\Tasks'中添加任务,在蠕虫第一次运行的当天的那个小时的第59分钟运行这些文件。

例如,如果蠕虫在下午4点运行,那么它将预定一个任务在下午4:59运行。

它还会复制到\\c$\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\WinZip Quick Pick.exe ,并删除 \\c$\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\WinZip Quick Pick.lnk。

通过邮件传播

Blackmal.G尝试通过邮件发送病毒,邮件地址从本地机器获取,邮件的主题、内容、附件都是可变的。蠕虫从本地机器中的以下扩展名的文件获取邮件地址:

.HTM

.DBX

.EML

.MSG

.OFT

.NWS

.VCF

.MBX

.IMH

.TXT

.MSF

蠕虫不发送名称中包含以下字符的地址:

@YAHOOGROUPS

BLOCKSENDER

SCRIBE

YAHOOGROUPS

TREND

PANDA

SECUR

SPAM

ANTI

CILLIN

CA.COM

AVG

GROUPS.MSN

NOMAIL.YAHOO.COM

EEYE

MICROSOFT

HOTMAIL

MSN

MYWAY

邮件主题可能是:

Re: Sex Video

Re:

Fw: Picturs

Fw: Funny :)

Fwd: Photo

Fwd: image.jpg

Fw: Sexy

Fw:

Fw: SeX.mpg

Fwd: Crazy illegal Sex!

Fw: DSC-00465.jpg

eBook.pdf

Hello

Fw: Real show

the file

Word file

School girl fantasies gone bad

Hot XXX Yahoo Groups

A Great Video

F**kin Kama Sutra pics

ready to be F**KED ;)

Arab sex DSC-00465.jpg

give me a kiss

*Hot Movie*

VIDEOS! FREE! (US$ 0,00)

Part 1 of 6 Video clipe

Miss Lebanon 2006

You Must View This Videoclip!

邮件内容可能是:

What?

Note: forwarded message attached.

forwarded message attached.

i attached the details.

Thank you

hi

i send the details

bye

how are you?

i send the details.

OK ?

Please see the file.

i just any one see my photos.

The Best Videoclip Ever

一些邮件内容包含空的图像文件,可能带有以下文件名:

DSC-00465.jpg

DSC-00466.jpg

DSC-00467.jpg

photo

photo2

photo3

邮件附件:

蠕虫附加在邮件中进行发送。

附件名称可能是:

New_Document_file.pif

document.pif

007.pif

eBook.PIF

DSC-00465.Pif

其他途径

有时附加病毒使用uuencoded 编码格式。这个文件需要使用象WinZIP这种工具解码来运行蠕虫。以下是蠕虫附加在附件中的使用的文件名:

Attachments001.BHX

Atta[001],zip[many spaces].SCR

Attachments00.HQX

Attachments,zip[many spaces].SCR

Attachments[001].B64

Attachments[001],B64[many spaces].sCr

Video_part.mim

New Video,zip[many spaces].sCr

Word_Document.hqx

Word.zip[many spaces].sCR

SeX.mim

SeX,zip[many spaces].scR

Sex.mim

WinZip.zip[many spaces].sCR

Word_Document.uu

Word XP.zip[many spaces].sCR

Original Message.B64

ATT01.zip[many spaces].sCR

3.92315089702606E02.UUE

392315089702606E-02,UUE[many spaces].scR

Photos

Photos,zip[many spaces].sCR

Sweet_09

Adults_9,zip[many spaces].sCR

Clipe

Clipe,zip[many spaces].sCr

WinZip.BHX

WinZip.zip[many spaces].sCR

危害

通过注册表修改系统设置

蠕虫从以下注册表位置删除以下键值(如果这些键值存在):

Keys:

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run

HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run

HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServices

Values:

NPROTECT

ccApp

ScriptBlocking

MCUpdateExe

VirusScan Online

MCAgentExe

VSOCheckTask

McRegWiz

CleanUp

MPFExe

MSKAGENTEXE

MSKDetectorExe

McVsRte

PCClient.exe

PCCIOMON.exe

pccguide.exe

Pop3trap.exe

PccPfw

PCCIOMON.exe

tmproxy

McAfeeVirusScanService

NAV Agent

PCCClient.exe

SSDPSRV

rtvscn95

defwatch

vptray

ScanInicio

APVXDWIN

KAVPersonal50

kaspersky

TM Outbreak Agent

AVG7_Run

AVG_CC

Avgserv9.exe

AVGW

AVG7_CC

AVG7_EMC

Vet Alert

VetTray

OfficeScanNT Monitor

avast!

DownloadAccelerator

BearShare

蠕虫还会设置以下键值,为了隐藏文件,不在资源管理器中看到(因此能够隐藏病毒的存在):

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\ShowSuperHidden = 0

另外,蠕虫删除HKCU\\SOFTWARE\ico Mak Computing\\WinZip\\filemenu,随后生成这个键值,并添加不同的键值。

如果HKCU\\Control Panel\\DNS键值存在并被设置为1,蠕虫就会写入不同的值到HKCU\\Control Panel\\Bmale 。

删除文件

Blackmal.G从被感染机器上删除以下文件:

%ProgramFiles%\\LimeWire\\LimeWire 4.2.6\\LimeWire.jar

蠕虫删除以下文件夹中的所有文件:

%Program Files%\\Symantec\\LiveUpdate

%Program Files%\\Symantec\\Common Files\\Symantec Shared

%Program Files%\\McAfee.com\\Agent

%Program Files%\\McAfee.com\\shared

蠕虫删除以下目录中所有的.DLL为扩展名的文件:

%Program Files%\\DAP

%Program Files%\\BearShare

%Program Files%\\Grisoft\\AVG7

%Program Files%\\TREND MICRO\\OfficeScan

%Program Files%\\Morpheus

蠕虫还会删除以下目录中所有的.EXE文件:

\\Trend Micro\\PC-cillin 2002

\\Trend Micro\\PC-cillin 2003

\\Trend Micro\\Internet Security

\orton AntiVirus

\\Alwil Software\\Avast

\\McAfee.com\\VSO

\avNT

还会删除以下位置中以.EXE和.PPL为扩展名的文件:

%Program Files%\\Kaspersky Lab\\Kaspersky Anti-Virus Personal\\

注:%Program Files%是一个可变目录,病毒通过查询操作系统来决定当前Program Files文件夹的位置。一般在以下位置C:\\Program Files。

蠕虫还会删除C$中以下文件夹中的所有文件:

\\C$\\Program Files\orton AntiVirus

\\C$\\Program Files\\Common Files\\symantec shared

\\C$\\Program Files\\Symantec\\LiveUpdate

\\C$\\Program Files\\McAfee.com\\VSO

\\C$\\Program Files\\McAfee.com\\Agent

\\C$\\Program Files\\McAfee.com\\shared

\\C$\\Program Files\\Trend Micro\\PC-cillin 2002

\\C$\\Program Files\\Trend Micro\\PC-cillin 2003

\\C$\\Program Files\\Trend Micro\\Internet Security

\\C$\\Program Files\avNT

\\C$\\Program Files\\Panda Software\\Panda Antivirus Platinum

\\C$\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus Personal

\\C$\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus Personal Pro

\\C$\\Program Files\\Panda Software\\Panda Antivirus 6.0

\\C$\\Program Files\\CA\\eTrust EZ Armor\\eTrust EZ Antivirus

另外,Blackmal.G删除以下注册表键值指向的文件夹中不同文件(如果这些键值在被感染机器上存在):

它删除以下键值指向的文件夹中的所有文件:

HKLM\\SOFTWARE\\KasperskyLab\\InstalledProducts\\Kaspersky Anti-Virus Personal\\Folder

它删除以下键值指向的文件夹中的所有的 .exe 和 .ppl 文件:

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\App Paths\\Iface.exe\\Path

它删除以下键值指向的文件夹中的所有的 .exe文件:

HKLM\\SOFTWARE\\Symantec\\InstalledApps\AV

HKLM\\Software\\INTEL\\LANDesk\\VirusProtect6\\CurrentVersion\\Home Directory

HKLM\\SOFTWARE\\KasperskyLab\\Components\\101

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Panda Antivirus 6.0 Platinum\\InstallLocation

覆盖文件

在每个月的第三天,蠕虫在本地驱动器上搜索带有以下扩展名的文件:

.doc

.xls

.mdb

.mde

.ppt

.pps

.zip

.rar

.pdf

.psd

.dmp

如果找到这些文件,它就会使用以下内容替换文件内容:

DATA Error [47 0F 94 93 F4 K5]

关闭窗口

蠕虫关闭标题包含以下字符串的窗口:

SYMANTEC

SCAN

KASPERSKY

VIRUS

MCAFEE

TREND MICRO

NORTON

REMOVAL

FIX

其他信息

如果用户使用资源管理器生成文件,Blackmal.G就在被感染机器的根目录生成病毒副本。例如,如果用户生成"text.txt"文件,蠕虫可能复制病毒到"C:\\text.exe"。

同时,当使用资源管理器浏览文件时,如果每个被打开的文件夹存在desktop.ini文件,蠕虫就会修改这个文件,复制WinZip_Tmp.exe到这个文件夹,随后生成Temp.htt文件。

为了掩饰病毒的存在,蠕虫在%System%目录中生成一个空的ZIP文件,并打开它。ZIP文件名称与运行文件名称一样,只是扩展名为".zip"。

Blackmal.G可能在任务栏显示一个信息或一个图标:

蠕虫还会连接到"webstats.web.rcn.net"站点,大概是记录一个新的系统被感染。

清除:

KILL安全胄甲Vet 30.3.3170 版本可检测/清除此病毒。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/11/16 2:48:15