I-Worm/Supkp.m

王朝百科·作者佚名  2010-01-29  
宽屏版  字体: |||超大  

I-Worm/Supkp.m

病毒长度:98,304 bytes

病毒类型:网络蠕虫

危害级别:**

影响平台:Win2000/XP/NT/2003

I-Worm/Supkp.m是用C++编写并用ASPack压缩过的群发邮件蠕虫,试图回复Outlook收件箱里的所有邮件。此外蠕虫还通过KaZaA网络资源共享软件传播,复制自身到Kazaa文件夹下。

病毒传播过程及特征:

1.在系统目录下复制自身为iexplore.exe ,Media32.exe ,RAVMOND.exe ,WinHelp.exe ,Kernel66.dll;在安装目录下复制自身为Systra.exe 。

2.搜索除CD-ROM以外的所有驱动器下的根目录文件夹,在此蠕虫复制自身为COMMAND.EXE,并生成AUTORUN.INF。

3.在所有驱动器(除A和B)的根目录文件夹下生成结构为 <A>.<rar/zip>的压缩文件。

<A>为下列之一:WORK setup Important bak letter pass

在这个压缩文件里包含了一个蠕虫副本文件,结构为:<B>.<ext>

<B>下列之一:WORK setup Important book email PassWord

<ext>下列之一:exe com pif scr

4.在系统目录下生成文件:ODBC16.dll,msjdbc11.dll, MSSIGN30.DLL

5.修改注册表:

修改HKEY_CLASSES_ROOTexefileshellopencommand的值改为%System%Media32.exe

"%1" %*HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加

"Program in Windows"="%system%iexplore.exe"和"VFW Encoder/Decoder

Settings"="RUNDLL32.exe MSSIGN30.DLL ondll_reg"和

"WinHelp"="%system%WinHelp.exe"键值

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRunServices下添加"Systemtra"=

"%Windir%Systra.exe"键值

HKEY_CURRENT_USERSoftwareMicrosoft

Windows NTCurrentVersionWindows下添加"run"=

"RAVMOND.exe"键值生成HKEY_LOCAL_MACHINESoftwareMicrosoft

WindowsCurrentVersionMXLIB1子键

6.蠕虫拷贝自身到KaZaA的文件夹下,扩展名为.bat.exe.pif.scr.

7.复制自身到所有网络共享文件夹及其子文件,此外搜索所有驱动器,尝试将扩展名为.exe的文件改为.zmx,并用原文件名复制蠕虫文件,设置其为隐藏文件、系统文件。

8.创建"Windows Management Protocol v.0 (experimental)" 服务

9.终止一些反病毒软件进程

10.设安装目录下的Media共享。

11.在端口6000运行后门程序,用来盗取安全意识薄弱的系统信息和存储在C:Netlog.txt文件里的信息并发送到特定的地址。

12.扫描本地网络的所有计算机,用自带的密码库进行破解,企图得到系统管理员权限。一旦成功,便拷贝自身到其系统目录下文件名为NetManager32.exe,并作为"Management Service Extension"服务运行。

13.在Explorer.exe或Taskmgr.exe中注入一个进程监视程序,一旦发现蠕虫被终止就运行%System32%Iexplore.exe

14.进入 MAPI-compliant 邮件客户端(包括:Microsoft Outlook)邮箱后会回复收件箱中的所有邮件。邮件的发件人是伪造的,主题、正文都是可变的,附件是扩展名为 .exe, .pif, 或 .scr的文件。

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有