Worm.Torvil.d

王朝百科·作者佚名  2009-12-26  
宽屏版  字体: |||超大  

病毒别名:I-Worm.Torvil.d[Kaspersky] W32.HLLW.Torvil@mm[Symantec] Worm.Torvil.d[瑞星]

处理时间:

威胁级别:★★

中文名称:托弗

病毒类型:蠕虫

影响系统:Win9x/Win2000/WinXP

病毒行为:

编写工具:

DELPHI编写,采用ASPACK压缩

传染条件:

A、该蠕虫通过它自带的SMTP引擎发送带毒邮件,邮件中的HTML代码还利用"incorrect MIME type"漏洞来入侵系统.

可能的邮件主题:

congratulations!

darling

Do not release, its the internal rls!

Documents

Pr0n!

Undeliverable mail--

Returned mail--

here?s a nice Picture

New Internal Rls...

here?s the document

here?s the document you requested

here?s the archive you requested

邮件主题还会使用“答复发件人”的方法发送

可能的附件名称:

yourwin.bat

probsolv.doc.pif

flt-xb5.rar.pif

document.doc.pif

sexinthecity.scr

torvil.pif

win$hitrulez.pif

sexy.jpg

flt-ixb23.zip

readit.doc.pif

document1.doc.pif

attachment.zip

message.zip

Q723523_W9X_WXP_x86_EN.exe

B、还利用KaZaA点对点软件的共享文件和IRC来传播,病毒在利用KaZaA工具时会拷贝自身到该工具的共享文件夹中;

C、使用弱密码探测局域网中的其它电脑系统,成功后会拷贝一个名为Remainder.exe的文件到被破解的电脑系统。

发作条件:

系统修改:

A、复制自身到WINDOWS安装目录;

%Windir%schost.exe

B、使用随机文件名复制自身到WINDOWS安装目录;

%Windir%spool<随机字符串>.exe

%Windir%SMSS<随机字符串>.exe

C、会在C盘根目录生成文件Torvil.log;

D、添加键值

"Service Host"="%Windir%.exe"

到注册表中

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

以便病毒可随机自启动

E、病毒在注册表中创建下面的键值来储存它自己的配置信息:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedOneLevelDeeperTorvilDB

它给下面这个键赋值"TORVIL",并以此来储存它的副本的文件名:

TORVIL="spoolhv.exe"

F、在Windows NT/2K/XP中,下面的键值也会被修改:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonShell = "Explorer.exe spoolhv.exe"

此外,在Windows 9x系统中,WIN.INI的运行关键字被改为%Windowsspoolhv.exe,:

[windows]

run=%Windows%spoolhv.exe

(注意:"spoolhv.exe"只是对病毒生成的文件的一个举例,它真实的名字可能是"spool??.exe"或SMSS??.exe"。)

G、它还会修改与exe、com、pif、scr、cmd、bat的关联,当运行这些文件时会先运行病毒

HKEY_CLASSES_ROOTatfileShellopencommand(默认) = "%Windows%svchost.exe "%1" %*"

HKEY_CLASSES_ROOTcmdfileShellopencommand(默认) = "%Windows%svchost.exe "%1" %*"

HKEY_CLASSES_ROOTcomfileShellopencommand(默认) = "%Windows%svchost.exe "%1" %*"

HKEY_CLASSES_ROOTexefileShellopencommand(默认) = "%Windows%svchost.exe "%1" %*"

HKEY_CLASSES_ROOTpiffileShellopencommand(默认) = "%Windows%svchost.exe "%1" %*"

HKEY_CLASSES_ROOTscrfileShellopencommand(默认) = "%Windows%svchost.exe "%1" /S"

H、病毒通过修改下面键值来禁止用户进入注册表编辑器:

HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools = 0x1

发作现象:

A、病毒运行时会显示以下对话框;

(图1)

B、中止知名杀毒软件的进程和个人网络防火墙进程;

特别说明:

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有