词条 | 蠕虫病毒Win32.YahLover.BV |
释义 | 该病毒是一种通过移动驱动器和即时消息传播的蠕虫。蠕虫还可能删除系统上的进程,同时使任务管理器和注册标编辑器失效。 病毒名称:蠕虫病毒Win32.YahLover.BV 其它名称:W32/Autorun-BC (Sophos), Worm:Win32/Yalove.A (MS OneCare), WORM_YALOVE.C (Trend), W32.Yalove.F (Symantec) 病毒属性:蠕虫病毒 危害性:中等危害 流行程度:中 具体介绍: 感染方式: 运行时,Win32/YahLover.BV复制到%Windows%\\system.exe 和 %Startup%\\Explorer.exe。 随后蠕虫修改以下注册表,为了在每次系统启动时运行病毒: HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Shell = "Explorer.exe, System" HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Userinit = "C:\\WINDOWS\\system32\\userinit.exe, System" 注:'%System%'是一个可变的路径。病毒通过查询操作系统来决定当前系统文件夹的位置。Windows 2000 and NT默认的系统安装路径是C:\\Winnt\\System32; 95,98 和 ME 的是C:\\Windows\\System; XP 的是C:\\Windows\\System32。 传播方式: 通过移动驱动器和共享驱动器传播 Win32/YahLover.BV通过移动驱动器和共享驱动器进行传播,病毒将"auto.exe"复制到被感染系统上的每个可利用的驱动器。 Yahlover.BV还会在驱动器上生成"autorun.inf"文件,在访问驱动器时会启动病毒文件。 通过即时消息传播 Win32/YahLover.BV通过Yahoo! Messenger进行传播。蠕虫发送信息到用户的联系人,其中包含以下IP地址: 206.221.179.205 216.246.30.66 72.232.108.82 72.232.141.84 72.232.208.150 危害: 修改注册表 Win32/YahLover.BV修改以下注册表键值,如果以下可运行程序被启动,蠕虫就会替代它们运行: HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\<filename>\\Debugger = "System.exe" bdagent.exe bdss.exe Bkav2006.exe CCAPP.exe CCenter.exe cmd.exe EGHOST.exe far.exe FireTray.exe icesword.exe IEProt.exe Iparmor.exe Kav.exe kav32.exe KavPFW.exe KAVPLUS.exe kavstart.exe kavsvc.exe KpopMon.exe KRegEx.exe KVCenter.kxp.exe KVFW.exe KVMonXP.exe KVOL.exe kvolself.exe Kvsrvxp.exe KVSrvXp_1.exe kvwsc.exe KWATCHUI.exe livesrv.exe MAILMON.exe MCAGENT.exe MCVSESCN.exe MSKAGENT.exe Nvsvc32.exe PFW.exe RAVMON.exe RavMonD.exe RavService.exe RavTask.exe RAVTIMER.exe RfwMain.exe RRfwMain.exe Rtvscan.exe SHSTAT.exe TBMon.exe TrojDie.kxp.exe UpdaterUI.exe VPTray.exe vsserv.exe worm2007.exe xcommsvr.exe 病毒还会修改以下键值: 使注册表编辑器失效: HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\policies\\system\\DisableRegistryTools = 0x00000001 使任务管理器失效: HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\policies\\system\\DisableTaskMgr = 0x00000001 使开始菜单中的“运行”命令失效: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\oRun = 0x00000001 改变Internet Explorer 主页: HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Start Page = "<link>" HKCU\\Software\\Policies\\Microsoft\\Internet Explorer\\Control Panel\\Homepage = 0x00000001 使Internet Explorer 阻止弹出失效: HKCU\\Software\\Microsoft\\Internet Explorer\ew Windows\\PopupMgr = 0x00000000 改变Yahoo! Messenger 设置: HKCU\\Software\\Yahoo\\pager\\View\\YMSGR_Launchcast\\content url = "<link>" HKCU\\Software\\Yahoo\\pager\\View\\YMSGR_buzz\\content url = "<link>" 隐藏文件和文件扩展名,不显示系统文件: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Hidden = 0x00000002 HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\HideFileExt = 0x00000001 HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\ShowSuperHidden = 0x00000000 使文件夹选项失效: HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\policies\\Explorer\oFolderOptions = 0x00000001 终止进程 Yahlover 尝试终止包含以下字符串的进程,很多进程与反病毒软件相关: BITDEFENDER BKAV ccEvtMgr ccProxy ccSetMgr D32 Duba FireSvc GOOGLE.COM IceSword KPfwSvc KVSrvXP KVWSC McAfeeFramework McShield McTaskManager msctls_statusbar32 MskService navapsvc NOD32 NPFMntor RsCCenter RsRavMon Schedule sharedaccess SNDSrvc SPBBCSvc Symantec AntiVirus Symantec Core LC System Safety Monitor VirusScan Wrapped gift Killer wscsvc 下载任意文件 Win32/Yahlover.BV 尝试连接不同的IP地址下载文件,包含以下IP地址: 206.221.179.205 216.246.30.66 72.232.108.82 72.232.141.84 72.232.208.150 清除: KILL防病毒软件最新版本可检测/清除此病毒。 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。