王朝百科
分享
 
 
 

蠕虫病毒Win32.Looked.FU

王朝百科·作者佚名  2010-01-29  
宽屏版  字体: |||超大  

病毒名称:蠕虫病毒Win32.Looked.FU

其它名称:Virus.Win32.Delf.aq (Kaspersky)

病毒属性:蠕虫病毒 危害性:中等危害 流行程度:中

具体介绍:

病毒特性:

Win32.Looked.FU是一个20,377 字节的蠕虫,它通过感染文件和定期下载并运行任意文件进行传播。

感染方式:

运行时,Win32.Looked.FU复制到%Windows%ati3evx.exe,随后运行一个新的副本。它使用一个批处理脚本删除原始文件。它没有运行任意感染文件的原始内容。

Looked.FU生成以下注册表,以确保每次系统启动时运行病毒:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorerRunlogo1_.exe = "%Windows%ati3evx.exe"

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunlogo1_.exe = "%Windows%ati3evx.exe"

它周期性的重复生成这些键值。

注:%Windows%是一个可变路径。病毒通过查询操作系统来决定当前Windows文件夹的位置。Windows2000/NT中默认的安装路径是C:Winnt,windows95/98/me中默认的安装路径是C:Windows,windowsXP中默认的安装路径是C:Windows。

传播方式 :

通过感染文件传播

Looked.FU在硬盘的Z:/ 到 A:/ 驱动器循环搜索。它将autorun.inf 文件和pif.exe文件放到每个驱动器的根目录下。

如果适合以下条件,"autorun.inf" 文件引起"pif.exe"文件运行:

文件复制后系统已经重启;

用户访问“我的电脑”,双击被安装文件的驱动器,或者在Windows 资源管理器或“我的电脑”任一个中在被安装文件的驱动器点击右键选择“自动运行”;

在以下注册表:

HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDriveTypeAutoRun

允许自动运行用于被安装文件的驱动器类型。默认设置针对Windows XP 和早期的 Windows操作系统允许自动运行用于固定磁盘上(例如:C:驱动器)。

Looked.FU生成一个文件列表用来感染,由上面提到的所有驱动器上以.exe.为扩展名的所有文件组成,忽略包含以下字符串的路径名:

Recycled

System Volume Information

这个列表保存到%Windows%SYSTEM32.vxd.dat,一旦列表上的文件都已经被感染,就会删除这个文件。

Looked.FU通过预先将自己添加到文件来感染文件。它还会在文件的末端添加一条横线。这个横线用作一个标记,蠕虫检查这个标记以确保同一文件不会多次感染。生成的文件大小为20,382字节。

带有以下名称的文件不会被感染:

9you0005_cns.exe

9you0005_yassist.exe

AOE.exe

ARTantra.exe

AutoPatchII.exe

BackgroundDownloader.exe

BDLiveUpdate.exe

BLOOD.exe

BMate.exe

BNUPDATE.exe

Bo.exe

BoCompete.exe

BoOnline.exe

Brood war_Trn.exe

BROOD-C.exe

BugReport.exe

CA.exe

Changer.exe

ChatRoom.exe

Client.exe

clokspl.exe

cns.exe

CONNECT.exe

CoralQQ.exe

CoralQQ98.exe

CQQCfg.exe

CRACK.exe

Cs.exe

cstrike.exe

D2ExRun2.exe

EXCEL.EXE

Frozen Throne.exe

FSOnline.exe

game.exe

GAME2.exe

GAME3.exe

Game4.exe

Game_CRK.exe

GameRun.exe

Gamexp.exe

gpatch.exe

GRAPH.EXE

Gundam.exe

h3blade.exe

h3bmaped.exe

h3camped.exe

h3ccmped.exe

h3maped.exe

HDMsgr.exe

HDRoom.exe

Heroes3.exe

HTLauncher.exe

HTLauncher.exe

INSTCC.exe

JXOnline.exe

key.exe

keygen.exe

Launcher.exe

LOADER.exe

lod_109b.exe

MagicBook.exe

MagicFlash.exe

Mph.exe

mplaynow.exe

MPQ.exe

mpq2k.exe

MSOHELP.EXE

MSOHTMED.EXE

MSTORDB.EXE

MSTORE.EXE

NeoRAGExB.exe

NFSHP2.exe

NMCOSrv.exe

NMService.exe

O2Jam.exe

O2JamPatchClient.exe

O2JamRun.exe

Online.exe

OTwo.exe

patch.exe

Patcher.exe

Play.exe

POKEMON.exe

POWERPNT.EXE

PPTVIEW.EXE

PreBoOnline.exe

PROFLWIZ.EXE

PROJECT1.exe

PServer.exe

PTCpatch.exe

QQ.exe

QQBattleZone.exe

QQexternal.exe

QQLiveUpdate.exe

QQMusic.exe

QQPet.exe

QQPetDazzle.exe

QZoneSupport.exe

ra2.exe

ra21006ch.exe

ra3.exe

ra4.exe

REGISTER.exe

Repair.exe

SBuddyCall.exe

SCIONVI.exe

SCTRAINE.exe

sdoupdate.exe

settings.exe

SetupReg.exe

SNDAFW.exe

STAR107.exe

STAR108.exe

Star109.exe

star110.exe

STARC&C.exe

StarCraft.exe

Starcraft110.exe

StarDraft.exe

STAREDIT.exe

STORMING.exe

Tantra.exe

TantraCrashSender.exe

TIMPlatform.exe

Timwp.exe

trainer.exe

uninstall.exe

UNWISE.exe

Update.exe

Update.exe

Update.exe Tantra.exe

War3.exe

WAR3TC.exe

War3TFT_115_Chinese_Simp.exe

Warcraft III.exe

WAVTOASF.EXE

WE8.exe

winInetWin.exe

WINWORD.EXE

World Editor.exe

worldedit.exe

WoW.exe

XY.exe

XY1Update.exe

xy2-75.exe

XY2.exe

XY2EXP5.exe

XY2EXP6.exe

XY2EXP7.exe

XY2EXP8.exe

XY2EXP9.exe

xy2player.exe

XY2Update.exe

XYMusic.exe

XYUpdate.exe

yassist.exe

ZERO.exe

Looked.FU在它感染的相同目录中放置一个名为_desktop.ini的文件,这个文件包含被感染文件的信息。

危害

终止进程

Looked.FU监控以下正在运行的进程,如果发现就会终止这些进程:

ravmon.exe

Ravtask.exe

Ravmon.exe

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

RavmonD.exe

TrojDie.kxp

FrogAgent.exe

Rundll32.exe

system32driversspoclsv.exe

下载并运行任意文件

Looked.FU周期性的从mm.21380.com 下载一个文件,并将它保存到 %Windows%SYSTEM32.tmp。这个文件包含一个URL的列表编码,这些URL用来下载文件。下载的文件保存到%Windows%目录,使用它们在下载的服务器上使用的相同的文件名,随后运行它们。

同时下载的9个文件,包括Mirtang,Lemir 和 Ditul families病毒变体。

清除:

KILL安全胄甲Vet 30.4.3378 版本可检测/清除此病毒。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有