请输入您要查询的百科知识:

 

词条 I-Worm/Supkp.ac
释义

I-Worm/Supkp.ac是一种网络蠕虫病毒,用VC++编写经ASPack压缩的群发邮件蠕虫病毒,发送自身到所有的邮件地址,利用DCOM RPC漏洞进行传播。

I-Worm/Supkp.ac

病毒长度:143,360 字节

病毒类型:网络蠕虫

危害等级:**

影响平台:Win9X/2000/XP/NT/Me

传播过程及特征:

1.复制自身为:

%Windir%\\SYSTRA.EXE

%System%\\hxdef.exe

%System%\\IEXPLORE.EXE

%System%\\RAVMOND.exe

%System%\\realsched.exe

%System%\\vptray.exe

%System%\\kernel66.dll

2.创建文件:

%System%\\ODBC16.dll --- 53,248 字节

%System%\\msjdbc11.dll --- 53,248 字节

%System%\\MSSIGN30.DLL --- 53,248 字节

%System%\\LMMIB20.DLL --- 53,248 字节

%Windir%\\suchost.exe --- 49,152 字节

%System%\etMeeting.exe --- 61,440 字节

3.NetMeeting.exe文件运行有如下操作:

/复制自身为%System%\\spollsv.exe

/修改注册表:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run]

"Shell Extension" = "%system%\\spollsv.exe"

/试图在有DCOM RPC漏洞的机器的系统目录下创建文件a,a为一个FTP脚本文件用于获取感染系统里的hxdef.exe.

/可能在系统目录下生成文件:results.txt ,win2k.txt ,winxp.txt

4.在所有驱动器的根目录下(除光驱外)生成文件AUTORUN.INF,并复制自身为COMMAND.EXE。

5.修改注册表:

在注册表启动项下添加键值

[HKEY_CLASSES_ROOT\\txtfile\\shell\\open\\command]

"(Default)"="vptray.exe %1"

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\txtfile\\shell\\open\\command]

"(Default)"="vptray.exe %1"

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run]

"WinHelp"="%system%\\realsched.exe"

"Hardware Profile"="%system%\\hxdef.exe"

"Program In Windows"="%system%\\IEXPLORE.EXE"

"Microsoft NetMeeting Associates, Inc."="NetMeeting.exe"

"VFW Encoder/Decoder Settings"="RUNDLL32.EXE MSSIGN30.DLL ondll_reg"

"Protected Storage"="RUNDLL32.EXE MSSIGN30.DLL ondll_reg"

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\runServices]

"SystemTra"="%Windor%\\SysTra.EXE"

"COM++ System"="suchost.exe"

生成子键

[HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\ZMXLIB1]

6.Windows 95.98/Me系统下,修改Win.ini文件

[windows]字段 run=%System%\\RAVMOND.exe

Windows NT/2000/XP系统下,修改注册表,添加键值:

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows]

"run"="RAVMOND.exe"

7.结束包含下列字符串的进程(涵括了江民、毒霸、瑞星、天网、诺顿、KILL、McAfee等杀毒及防火墙软件):

KV KAV Duba NAV kill RavMon.exe Rfw.exe Gate McAfee Symantec SkyNet rising

8.任意选择端口开后门,收集感染计算机的系统信息并保存为文件C:\etlog.txt,蠕虫会将此信息发送给攻击者。

9.复制自身到网络共享目录及其子文件夹,文件名如下:

WinRAR.exe

Internet Explorer.bat

Documents and Settings.txt.exe

Microsoft Office.exe

Windows Media Player.zip.exe

Support Tools.exe

WindowsUpdate.pif

Cain.pif

MSDN.ZIP.pif

autoexec.bat

findpass.exe

client.exe

i386.exe

winhlp32.exe

xcopy.exe

mmc.exe

10.试图用内置的密码库以管理员的身份登陆局域网里的所有计算机,一旦成功便复制自身并启动服务( "Windows Management NetWork Service Extensions.")。

\\\\<目标计算机名>\\admin$\\system32\etManager.exe

11.可以通过OutLook和自身内置的SMTP程序发送带毒邮件。通过OutLook发送的邮件是直接回复邮箱中已有的信件,欺骗性较高。通过自带的SMTP程序发现邮件的附件名可能是:

the hardcore game-.pif

Sex in Office.rm.scr

Deutsch BloodPatch!.exe

s3msong.MP3.pif

Me_nude.AVI.pif

How to Crack all gamez.exe

Macromedia Flash.scr

SETUP.EXE

Shakira.zip.exe

dreamweaver MX (crack).exe

StarWars2 - CloneAttack.rm.scr

Industry Giant II.exe

DSL Modem Uncapper.rar.exe

joke.pif

Britney spears nude.exe.txt.exe

I am For u.doc.exe

12.创建网络共享文件夹: %Windir%\\Media

13.遍历从C到Y所有硬盘下的下列类型文件:

.htm .sht .php .asp .dbx .tbb .adb .wab

14.通过用suchost.exe覆盖原文件或者附加原始的蠕虫文件来感染.exe文件。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/27 5:34:47