王朝百科
分享
 
 
 

Win32.Lovgate.H

王朝百科·作者佚名  2010-01-29  
宽屏版  字体: |||超大  

病毒名称:Win32.Lovgate.H

其它名称:W32.HLLW.Lovgate.G@mm

病毒属性:蠕虫病毒 危害性:中等危害 流行程度:中

具体介绍:

Lovgate.H是一种通过电子邮件以及网络共享传播的蠕虫病毒。蠕虫对Windows 9x的操作系统不起作用。

运行时,蠕虫以下面这些文件名拷贝自己的副本到系统目录下:

RAVMOND.EXE

WINHELP.EXE

WINGATE.EXE

IEXPLORE.EXE

WINDRIVER.EXE

WINRPC.EXE

KERNEL66.DLL (隐藏文件)

蠕虫文件的大小为107,008字节。

蠕虫会以"winrpc.exe %1"替换原来注册表中HKCRxtfileshellopencommand下的键值,以便用户一打开文本文件蠕虫就被自动调用。

蠕虫还修改下面2个注册表键值,以便Windows一启动蠕虫就自动运行:

HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows,

"Programs"="com exe bat pif cmd"

"run" = "RAVMOND.exe"

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun,

"WinHelp" = "C:WINNTSystem32WinHelp.exe"

"WinGate initialize" = "C:WINNTSystem32WinGate.exe -remoteshell"

"Remote Procedure Call Locator" = "RUNDLL32.EXE reg678.dll ondll_reg"

"Program In Windows" = "C:WINNTSystem32IEXPLORE.EXE"

Lovgate.H 可以将自身注册为一个服务:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWindows Management Instrumentation Driver Extension

"ImagePath" = "%SYSTEMWinDriver.exe - start_server"

蠕虫通过邮件传播,但有两种不同的方式。第一种是使用MAPI来回复用户收件夹中的邮件,这些看起来像正式的回复邮件,都引用原文,并有下列这些特征:([ ]符号中的是可变的)

主题:

Re: [original subject]

正文:

'[recipient name]' wrote:

====

>

[Original message (each line prefixed with">")]

====

> Get your FREE [recipient domain] account now! <

蠕虫只引用原文的前512字节内容,如果原始邮件的内容多于512字节,那其他将以。。。。表示。

附件:名称随机

第2种方式则是蠕虫直接使用SMTP服务器发送带毒邮件。蠕虫会搜索"我的文档"中的所有.htm文件,找出目标邮件地址。

蠕虫利用ipc进行guest和Administrator账号的多个简单密码试探。如果成功,蠕虫会以NetServices.exe为文件名拷贝自己到远程计算机的系统目录下,并创建一个服务"Microsoft NetWork FireWall Services"。蠕虫还会生成一个自己的副本文件,而文件名则是下面中的一个:

"MSN Password Hacker and Stealer.exe"

"SIMS FullDownloader.zip.exe"

"Winrar + crack.exe"

。。。。。。。

"The world of lovers.txt.exe"

"autoexec.bat"

"Are you looking for Love.doc.exe"

蠕虫会把自身的木马功能部分解压缩到一个DLL库文件中,以便以此木马以一个单独程序来运行。下面这4个DLL文件的大小都为81,920字节:

reg678.dll

Task688.dll

111.dll

ily668.dll.

蠕虫会监听TCP端口20168。而木马的DLL库文件会在下面这两个地方注册为一个服务:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesll_reg,

"ImagePath" = "RUNDLL32.EXE Task688.dll ondll_reg"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetMeeting Remote Desktop (RPC) Sharing,

"ImagePath" = "RUNDLL32.EXE Task688.dll ondll_reg"

蠕虫可以通过在注册表的Run下添加键值,调用木马DLL库文件,从而可以创建/开始/删除下面这两个服务:"Remote Procedure Call Locator" 、"NetMeeting Remote Desktop (RPC) Sharing",蠕虫还会将自己注入到lsass进程中。

蠕虫运行后,每隔一段时间就发送邮件给位于163.com的一个信箱。邮件的内容为中毒电脑的ip地址,而不名身份的使用者就会利用木马程序进行控制。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格&#8203;十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有