请输入您要查询的百科知识:

 

词条 蠕虫病毒Win32.YahLover.BV
释义

该病毒是一种通过移动驱动器和即时消息传播的蠕虫。蠕虫还可能删除系统上的进程,同时使任务管理器和注册标编辑器失效。

病毒名称:蠕虫病毒Win32.YahLover.BV

其它名称:W32/Autorun-BC (Sophos), Worm:Win32/Yalove.A (MS OneCare), WORM_YALOVE.C (Trend), W32.Yalove.F (Symantec)

病毒属性:蠕虫病毒 危害性:中等危害 流行程度:中

具体介绍:

感染方式:

运行时,Win32/YahLover.BV复制到%Windows%\\system.exe 和 %Startup%\\Explorer.exe。

随后蠕虫修改以下注册表,为了在每次系统启动时运行病毒:

HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Shell = "Explorer.exe, System"

HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Userinit = "C:\\WINDOWS\\system32\\userinit.exe, System"

注:'%System%'是一个可变的路径。病毒通过查询操作系统来决定当前系统文件夹的位置。Windows 2000 and NT默认的系统安装路径是C:\\Winnt\\System32; 95,98 和 ME 的是C:\\Windows\\System; XP 的是C:\\Windows\\System32。

传播方式:

通过移动驱动器和共享驱动器传播

Win32/YahLover.BV通过移动驱动器和共享驱动器进行传播,病毒将"auto.exe"复制到被感染系统上的每个可利用的驱动器。

Yahlover.BV还会在驱动器上生成"autorun.inf"文件,在访问驱动器时会启动病毒文件。

通过即时消息传播

Win32/YahLover.BV通过Yahoo! Messenger进行传播。蠕虫发送信息到用户的联系人,其中包含以下IP地址:

206.221.179.205

216.246.30.66

72.232.108.82

72.232.141.84

72.232.208.150

危害:

修改注册表

Win32/YahLover.BV修改以下注册表键值,如果以下可运行程序被启动,蠕虫就会替代它们运行:

HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\<filename>\\Debugger = "System.exe"

bdagent.exe

bdss.exe

Bkav2006.exe

CCAPP.exe

CCenter.exe

cmd.exe

EGHOST.exe

far.exe

FireTray.exe

icesword.exe

IEProt.exe

Iparmor.exe

Kav.exe

kav32.exe

KavPFW.exe

KAVPLUS.exe

kavstart.exe

kavsvc.exe

KpopMon.exe

KRegEx.exe

KVCenter.kxp.exe

KVFW.exe

KVMonXP.exe

KVOL.exe

kvolself.exe

Kvsrvxp.exe

KVSrvXp_1.exe

kvwsc.exe

KWATCHUI.exe

livesrv.exe

MAILMON.exe

MCAGENT.exe

MCVSESCN.exe

MSKAGENT.exe

Nvsvc32.exe

PFW.exe

RAVMON.exe

RavMonD.exe

RavService.exe

RavTask.exe

RAVTIMER.exe

RfwMain.exe

RRfwMain.exe

Rtvscan.exe

SHSTAT.exe

TBMon.exe

TrojDie.kxp.exe

UpdaterUI.exe

VPTray.exe

vsserv.exe

worm2007.exe

xcommsvr.exe

病毒还会修改以下键值:

使注册表编辑器失效:

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\policies\\system\\DisableRegistryTools = 0x00000001

使任务管理器失效:

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\policies\\system\\DisableTaskMgr = 0x00000001

使开始菜单中的“运行”命令失效:

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\oRun = 0x00000001

改变Internet Explorer 主页:

HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Start Page = "<link>"

HKCU\\Software\\Policies\\Microsoft\\Internet Explorer\\Control Panel\\Homepage = 0x00000001

使Internet Explorer 阻止弹出失效:

HKCU\\Software\\Microsoft\\Internet Explorer\ew Windows\\PopupMgr = 0x00000000

改变Yahoo! Messenger 设置:

HKCU\\Software\\Yahoo\\pager\\View\\YMSGR_Launchcast\\content url = "<link>"

HKCU\\Software\\Yahoo\\pager\\View\\YMSGR_buzz\\content url = "<link>"

隐藏文件和文件扩展名,不显示系统文件:

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Hidden = 0x00000002

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\HideFileExt = 0x00000001

HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\ShowSuperHidden = 0x00000000

使文件夹选项失效:

HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\policies\\Explorer\oFolderOptions = 0x00000001

终止进程

Yahlover 尝试终止包含以下字符串的进程,很多进程与反病毒软件相关:

BITDEFENDER

BKAV

ccEvtMgr

ccProxy

ccSetMgr

D32

Duba

FireSvc

GOOGLE.COM

IceSword

KPfwSvc

KVSrvXP

KVWSC

McAfeeFramework

McShield

McTaskManager

msctls_statusbar32

MskService

navapsvc

NOD32

NPFMntor

RsCCenter

RsRavMon

Schedule

sharedaccess

SNDSrvc

SPBBCSvc

Symantec AntiVirus

Symantec Core LC

System Safety Monitor

VirusScan

Wrapped gift Killer

wscsvc

下载任意文件

Win32/Yahlover.BV 尝试连接不同的IP地址下载文件,包含以下IP地址:

206.221.179.205

216.246.30.66

72.232.108.82

72.232.141.84

72.232.208.150

清除:

KILL防病毒软件最新版本可检测/清除此病毒。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/1/11 9:15:44