王朝百科
分享
 
 
 

Worm/Supkp.w

王朝百科·作者佚名  2010-01-30  
宽屏版  字体: |||超大  

I-Worm/Supkp.w

病毒长度:128,000 字节

病毒类型:网络蠕虫

危害等级:**

影响平台:Win9X/2000/XP/NT/Me

I-Worm/Supkp.w是用C++编写并用JDPack和ASPack压缩过的群发邮件蠕虫,企图发送自身到在从感染计算机上找到的所有邮件地址。利用DCOM RPC 漏洞TCP端口135进行传播。邮件的发件人地址是伪造的,主题和邮件正文都是变化的。

传播过程及特征:

1.复制自身为:

%Windir%Systra.exe

%System%Hxdef.exe

%System%iexplore.exe

%System%RAVMOND.exe

%System%Kernel66.dll -- 属性为隐藏、只读、系统文件。

%System%WinHelp.exe

生成文件(蠕虫的后门组件):

%System%ODBC16.dll -- 53,760 bytes

%System%Msjdbc11.dll -- 53,760 bytes

%System%MSSIGN30.DLL -- 53,760 bytes

%System%LMMIB20.DLL -- 53,760 bytes

生成文件:

%System%NetMeeting.exe -- 61,440 bytes

NetMeeting.exe文件运行有如下操作:

/复制自身为%System%spollsv.exe

/修改注册表:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

"Shell Extension" = "%system%spollsv.exe"

/试图在有DCOM RPC漏洞的机器的系统目录下创建文件a,a为一个FTP脚本文件用于获取感染系统里的hxdef.exe.

/可能在系统目录下生成文件:results.txt ,win2k.txt ,winxp.txt

2.修改注册表:

添加键值

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]

"Hardware Profile"="%System%hxdef.exe

"Microsoft NetMeeting Associates, Inc."="NetMeeting.exe"

"Program in Windows"="%System%IEXPLORE.EXE"

"Protected Storage"="RUNDLL32.EXE MSSIGN30.DLL ondll_reg"

"Shell Extension"="%System%spollsv.exe"

"VFW Encoder/Decoder Settings"="RUNDLL32.exe MSSIGN30.DLL ondll_reg"

"WinHelp"="%System%WinHelp.exe"

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices]

"SystemTra"="%Windir%Systra.exe"

[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows]

"run"="RAVMOND.exe"

生成子键:

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionMXLIB1]

3.终止下列服务:

Rising Realtime Monitor Service

Symantec Antivirus Server

Symantec Client

创建服务:

"Windows Management Protocol v.0 (experimental)" -- 映射到"Rundll32.exe msjdbc11.dll ondll_server"。

"_reg" -- 映射到"Rundll32.exe msjdbc11.dll ondll_server"。

4.结束包含下列字符串的进程(涵括了江民、毒霸、瑞星、天网、诺顿、KILL、McAfee等杀毒及防火墙软件):

KV KAV Duba NAV kill RavMon.exe Rfw.exe Gate McAfee Symantec SkyNet rising

5.在端口6000运行后门程序,此程序用来盗取系统信息并将其保存到C:Netlog.txt,然后蠕虫将盗取的信息发送给黑客。

6.复制自身到所有的网络共享文件夹及其子文件夹下,文件名如下:

WinRAR.exe

Internet Explorer.bat

Documents and Settings.txt.exe

Microsoft Office.exe

Windows Media Player.zip.exe

Support Tools.exe

WindowsUpdate.pif

Cain.pif

MSDN.ZIP.pif

autoexec.bat

findpass.exe

client.exe

i386.exe

winhlp32.exe

xcopy.exe

mmc.exe

7.扫描网络内的所有计算机,企图用内置密码库里的密码获取管理员登陆权限。一旦成功登陆到远程计算机,蠕虫便复制自身为

\<计算机名>admin$\%System%NetManager.exe 并将此文件作为"Windows Management NetWork Service Extensions"服务开始运行。

8.病毒会在Explorer.exe或Taskmgr.exe里注入一线程,用来探测蠕虫是否运行,如果没有运行或已经被删除,那么它会尝试进行复制并运行。

9.在任意一个端口开始运行FTP服务,不需任何验证,这样便意味着任何人都可以访问感染病毒的计算机。

10.创建网络共享目录:"%Windir%Media"。

11.在除A和B的所有驱动器的根目录下生成一个压缩包文件,结构为: .

为下列之一:

WORK

setup

Important

bak

letter

pass

此文件包含了一个蠕虫副本文件,结构为 .

下列之一:

WORK

setup

Important

book

email

PassWord

12.在除光驱外的所有驱动器的根目录下生成文件Autorun.inf,并在此复制自身为Command.com,导致你一双击驱动器图标蠕虫便开始运行的后果。

13.扫描所有的驱动器里的所有.exe文件蠕虫将之扩展名改为.zmx,并设此文件属性设为隐藏和系统文件,然后以此文件的原始文件名复制自身。

14.进入 MAPI-compliant 邮件客户端(包括:Microsoft Outlook)邮箱后会回复收件箱中的所有邮件。

15.从硬盘驱动器和只读驱动器下的下列类型文件中搜索邮件地址:.txt .htm .sht .php .asp .dbx .tbb .adb .pl .wab;

扫描系统WAB文件,临时文件夹和硬盘,用以发现合法的邮件地址。

利用自带的SMTP引擎发送自身到找到的邮件地址,邮件特征:

发件人:随机

主题:下列之一

test

hi

hello

Mail Delivery System

Mail Transaction Failed

Server Report

Status

Error

邮件正文:可能是下列之一

It's the long-awaited film version of the Broadway hit. The message sent as a binary attachment.

The message contains Unicode characters and has been sent as a binary attachment.

Mail failed. For further assistance, please contact!

附件:扩展名为.exe /.scr /.pif /.cmd /.bat /.zip /.rar等的文件

注:%Windir%为变量,一般为C:Windows 或 C:Winnt;

%System%为变量,一般为C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000),

或 C:WindowsSystem32 (Windows XP)。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格&#8203;十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有