词条 | Email-Worm.Win32.Zhelatin.bb |
释义 | 该病毒属蠕虫类,病毒运行后衍生大量病毒文件,修改注册表,添加启动项,以达到随机启动的目的,连接网络,下载病毒文件,采用 Ring0 环技术,该病毒会搜索计算机中的 E-mail 地址,自动发送邮件,并在邮件附件中添加病毒为附件。 简介病毒名称Email-Worm.Win32.Zhelatin.bb 病毒类型蠕虫 文件 MD589ABF35C87A2E20E63CA484364E055C8 公开范围完全公开 危害等级4 文件长度9,310 字节 感染系统Win98 以上系统 开发工具Microsoft Visual C++ 6.0 - 7.0 加壳类型未知壳 命名对照驱逐舰 [Trojan.Packed.46] AntiVir [TR/Small.DBY.BE] 病毒描述行为分析1 、 病毒运行后衍生大量病毒文件: %WINDIR%\\pp.exe %WINDIR%\\via.exe %WINDIR%\\xpupdate.exe %WINDIR%\\comdlg64.dll %system32%\\adirka.dll %system32%\\adirka.exe %system32%\\adirss.exe %system32%\\dd.exe so.bitsCN.com网管资料库任你搜 %system32%\\dlh9jkd1q1.exe %system32%\\dlh9jkd1q2.exe %system32%\\dlh9jkd1q5.exe %system32%\\dlh9jkd1q6.exe %system32%\\dlh9jkd1q7.exe %system32%\\dlh9jkd1q8.exe %system32%\\drivers\\etc\\hosts %system32%\\kernels32.exe %system32%\\lnwin.exe %system32%\\ma.exe.exe %system32%\\max1d641.exe %system32%\aduhm.dll %system32%\\pfxzmtaim.dll %system32%\\pfxzmtforum.dll %system32%\\pfxzmtgtal.dll %system32%\\pfxzmticq.dll %system32%\\pfxzmtsmt.dll %system32%\\pfxzmtsmtspm.dll %system32%\\pfxzmtwbmail.dll %system32%\\pfxzmtymsg.dll %system32%\\pkfy.dll %system32%\\pp.exe.exe %system32%\\qvx5gamet2.exe %system32%\\qvxga6met3.exe %system32%\\qvxga7met4.exe %system32%\\rsvp32_2.dll www.bitsCN.net中国网管博客 %system32%\\sfxzmtforum.dll %system32%\\sfxzmtsmt.dll %system32%\\sfxzmtsmtspm.dll %system32%\\sfxzmtwbmail.dll %system32%\\sm.exe %system32%\\spoolsvv.exe %system32%\\sporder.dll %system32%\\vexg4am1et2.exe %system32%\\vexg6ame4.exe %system32%\\vexga1me4t1.exe %system32%\\vexga3me2.exe %system32%\\vexga4m1et4.exe %system32%\\vexga4me1.exe %system32%\\vexga5me3.exe %system32%\\wincom32.ini %system32%\\zlbw.dll %system32%\\zu.exe.exe %Documents and Settings%\\\\commander\\Local Settings\\Temp\\31.tmp %Documents and Settings%\\\\commander\\Local Settings\\Temp\\33.tmp %Documents and Settings%\\\\commander\\Local Settings\\Temp\\tmkeylfa.exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\CHUFWD67\\ma[1].exe blog.bitsCN.com网管博客等你来搏 %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\CHUFWD67\\sm[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\GHAR4PU3\\60787[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\L2B9958U\\dd[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\L2B9958U\\pp[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\L2B9958U\\pp[2].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\REFBTNJN\\20509[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\REFBTNJN\\via[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ so.bitsCN.com网管资料库任你搜 Temporary Internet Files\\ Content.IE5\\REFBTNJN\\zu[1].exe 2 、连接网络,下载病毒文件并自动运行: http://8*.9*.1*8.1*8/20509.exe http://8*.9*.1*8.1*8/60787.exe http://8*.9*.1*8.1*8/soft/1.exe http://2*8.6*.2*.1*0/test1.exe http://2*8.6*.2*.1*0/soft/2.exe http://8*.9*.1*8.1*8/20509.exe http://2*8.6*.2*.1*0/soft/3.exe http://www.g*yst*g*y.com/task/taskmgr32.exe 3 、修改注册表: 修改的注册表键值: HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\DrWatson\umberOfCrashes 新 : DWORD: 2 (0x2) 旧 : DWORD: 1 (0x1) 新建的注册表键值: HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\ 键值 : 字串: "System"="C:\\WINDOWS\\system32\\kernels32.exe" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\ 键值 : 字串: "System"="C:\\WINDOWS\\system32\\kernels32.exe" bitsCN全力打造网管学习平台 HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\ 键值 : 字串: "Windows update loader"="C:\\Windows\\xpupdate.exe" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\ Winlogon\otify\\A3dxq\\ 键值 : 字串: "DllName"="C:\\WINDOWS\\system32\\a3dxq.dll" HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Runtime\\ 键值 : 字串: "ImagePath"="\\??\\C:\\WINDOWS\\System32\\drivers\\runtime.sys" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\ CurrentVersion\\Winlogon\otify\\A3dxq\\ 键值 : 字串: "DllName"="C:\\WINDOWS\\system32\\a3dxq.dll" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\ CurrentVersion\\Winlogon\otify\\A3dxq\\ 键值 : 字串: "Startup"="Startup" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\ dl.bitsCN.com网管软件下载 CurrentVersion\\Winlogon\otify\\A3dxq\\ 键值 : 字串: "Impersonate"=1 (0x1) HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ 键值 : 字串: "RTimestamp"=1791431567 (0x6ac7138f) HKEY_CURRENT_USER\\ 键值 : 字串: "WindowsSubVersion"=21656171 (0x14a726b) HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Direct3D\\ 键值 : 字串: "c"=0 (0) 4 、采用 Ring0 技术,加载内核驱动模块: HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Runtime\\ 键值 : 字串: "ImagePath"="\\??\\C:\\WINDOWS\\System32\\drivers\\runtime.sys" 5 、该病毒搜索计算机中的 E-mail 地址,自动发送邮件,在邮件附件中包含病毒体。 注: % System% 是一个可变路径。病毒通过查询操作系统来决定当前 System 文件夹的位置。 Windows2000/NT 中默认的安装路径是 C:\\Winnt\\System32 , windows95/98/me 中默认的安装路径是 C:\\Windows\\System , windowsXP 中默认的安装路径是 C:\\Windows\\System32 。 需要什么来搜一搜吧so.bitsCN.com -------------------------------------------------------------------------------- 清除方案1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 ) 2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。 (1) 使用 安天木马防线 “进程管理”关闭病毒进程 (2) 删除病毒文件 %WINDIR%\\pp.exe %WINDIR%\\via.exe %WINDIR%\\xpupdate.exe %WINDIR%\\comdlg64.dll %system32%\\adirka.dll %system32%\\adirka.exe %system32%\\adirss.exe %system32%\\dd.exe %system32%\\dlh9jkd1q1.exe %system32%\\dlh9jkd1q2.exe %system32%\\dlh9jkd1q5.exe %system32%\\dlh9jkd1q6.exe %system32%\\dlh9jkd1q7.exe %system32%\\dlh9jkd1q8.exe %system32%\\drivers\\etc\\hosts %system32%\\kernels32.exe play.bitsCN.com累了吗玩一下吧 %system32%\\lnwin.exe %system32%\\ma.exe.exe %system32%\\max1d641.exe %system32%\aduhm.dll %system32%\\pfxzmtaim.dll %system32%\\pfxzmtforum.dll %system32%\\pfxzmtgtal.dll %system32%\\pfxzmticq.dll %system32%\\pfxzmtsmt.dll %system32%\\pfxzmtsmtspm.dll %system32%\\pfxzmtwbmail.dll %system32%\\pfxzmtymsg.dll %system32%\\pkfy.dll %system32%\\pp.exe.exe %system32%\\qvx5gamet2.exe %system32%\\qvxga6met3.exe %system32%\\qvxga7met4.exe %system32%\\rsvp32_2.dll %system32%\\sfxzmtforum.dll %system32%\\sfxzmtsmt.dll %system32%\\sfxzmtsmtspm.dll %system32%\\sfxzmtwbmail.dll %system32%\\sm.exe %system32%\\spoolsvv.exe feedom.net关注网管是我们的使命 %system32%\\sporder.dll %system32%\\vexg4am1et2.exe %system32%\\vexg6ame4.exe %system32%\\vexga1me4t1.exe %system32%\\vexga3me2.exe %system32%\\vexga4m1et4.exe %system32%\\vexga4me1.exe %system32%\\vexga5me3.exe %system32%\\wincom32.ini %system32%\\zlbw.dll %system32%\\zu.exe.exe %Documents and Settings%\\\\commander\\ Local Settings\\Temp\\31.tmp %Documents and Settings%\\\\commander\\ Local Settings\\Temp\\33.tmp %Documents and Settings%\\\\commander\\ Local Settings\\Temp\\tmkeylfa.exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\CHUFWD67\\ma[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\CHUFWD67\\sm[1].exe blog.bitsCN.com网管博客等你来搏 %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\GHAR4PU3\\60787[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\L2B9958U\\dd[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\L2B9958U\\pp[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\L2B9958U\\pp[2].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\REFBTNJN\\20509[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\REFBTNJN\\via[1].exe %Documents and Settings%\\\\commander\\Local Settings\\ Temporary Internet Files\\ Content.IE5\\REFBTNJN\\zu[1].exe feedom.net国内最早的网管网站 (3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项 修改的注册表键值: HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\DrWatson\\ NumberOfCrashes 新 : DWORD: 2 (0x2) 旧 : DWORD: 1 (0x1) 新建的注册表键值: HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\ CurrentVersion\\Run\\ 键值 : 字串: "System"="C:\\WINDOWS\\system32\\kernels32.exe" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\ CurrentVersion\\Run\\ 键值 : 字串: "System"="C:\\WINDOWS\\system32\\kernels32.exe" HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\ CurrentVersion\\Run\\ 键值 : 字串: "Windows update loader"= "C:\\Windows\\xpupdate.exe" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\ bitsCN全力打造网管学习平台 CurrentVersion\\Winlogon\otify\\A3dxq\\ 键值 : 字串: "DllName"="C:\\WINDOWS\\system32\\a3dxq.dll" HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\ Services\\Runtime\\ 键值 : 字串: "ImagePath"= "\\??\\C:\\WINDOWS\\System32\\drivers\\ runtime.sys" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\ CurrentVersion\\Winlogon\otify\\A3dxq\\ 键值 : 字串: "DllName"="C:\\WINDOWS\\system32\\a3dxq.dll" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\ CurrentVersion\\Winlogon\otify\\A3dxq\\ 键值 : 字串: "Startup"="Startup" HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\ CurrentVersion\\Winlogon\otify\\A3dxq\\ 键值 : 字串: "Impersonate"=1 (0x1) HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\ so.bitsCN.com网管资料库任你搜 CurrentVersion\\Explorer\\ 键值 : 字串: "RTimestamp"=1791431567 (0x6ac7138f) HKEY_CURRENT_USER\\ 键值 : 字串: "WindowsSubVersion"=21656171 (0x14a726b) HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Direct3D\\ 键值 : 字串: "c"=0 (0) |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。