王朝百科
分享
 
 
 

Win32/Almanahe.b

王朝百科·作者佚名  2010-02-12  
宽屏版  字体: |||超大  

病毒特性:

Win32. Almanahe.B是一种通过网络共享复制的病毒。它在系统上安装一个rootkit,下载并运行任意文件。

感染方式:

当一个被感染文件运行时,Almanahe.B生成文件到以下位置:

%Windows%linkinfo.dll

%System%driversRioDrvs.sys

%System%driversDKIS6.sys

DLL文件被有意截取调用到一个干净的系统DLL文件%System%linkinfo.dll。当linkinfo.dll的一个API功能通过任意程序被调用时,在调用原始DLL中被请求的功能之前,Almanahe启动很多线程来运行它复制的代码。被感染文件还会注入很多线程到explorer.exe程序来调用这个复制代码。

两个SYS文件RioDrvs.sys 和 DKIS6.sys是一样的。RioDrvs.sys作为一个服务被安装,服务的名称为"RioDrvs",DKIS6.sys 加载到kernel memory 中,然后删除这个文件。

注:'%System%'是一个可变的路径。病毒通过查询操作系统来决定当前系统文件夹的位置。Windows 2000 and NT默认的系统安装路径是C:WinntSystem32; 95,98 和 ME 的是C:WindowsSystem; XP 的是C:WindowsSystem32。

传播方式:

通过文件感染进行传播

Almanahe 感染系统中以.exe 为扩展名的文件。

它不会感染包含以下字符串的目录中的文件:

QQ

:WINNT

:WINDOWS

LOCAL SETTINGSTEMP

病毒避免感染以下名称的文件:

.exe

asktao.exe

au_unins_web.exe

audition.exe

autoupdate.exe

ca.exe

cabal.exe

cabalmain.exe

cabalmain9x.exe

config.exe

dbfsupdate.exe

dk2.exe

dragonraja.exe

flyff.exe

game.exe

gc.exe

hs.exe

kartrider.exe

main.exe

maplestory.exe

meteor.exe

mhclient-connect.exe

mjonline.exe

mts.exe

nbt-dragonraja2006.exe

neuz.exe

nmcosrv.exe

nmservice.exe

nsstarter.exe

patcher.exe

patchupdate.exe

sealspeed.exe

trojankiller.exe

userpic.exe

wb-service.exe

woool.exe

wooolcfg.exe

xlqy2.exe

xy2.exe

xy2player.exe

zfs.exe

zhengtu.exe

ztconfig.exe

zuonline.exe

病毒还会感染系统中其它可利用的网络共享。

还要注意远程机器C: 盘Windows目录名为EXAMPLE的路径:

\EXAMPLECWINDOWS

以上路径不包括冒号。远程系统的%Windows%目录和子目录中的文件都将被感染。

它尝试使用管理员帐户弱口令进入被感染系统安装并启用病毒。它可能复制到C:Ins.exe,并作为一个服务安装。以下是它尝试的密码:

zxcv

qazwsx

qaz

qwer

!@#$%^&*()

!@#$%^&*(

!@#$%^&*

!@#$%^&

!@#$%^

!@#$%

asdfgh

asdf

!@#$

654321

123456

12345

1234

123

111

admin

危害:

下载并运行任意文件

Almanahe.B为用户默认的浏览器生成一个新程序,并将病毒代码注入程序中,允许它发送系统信息到以下站点,并从以下站点下载文件:

tj.imrw0rldwide.com.

soft.imrw0rldwide.com

允许它下载一个DLL文件和其它的恶意程序。如果更新的DLL文件是可利用的,就会保存到%Windows%AppPatchapphelps.dll.update。随后被移动到%Windows%AppPatchapphelps.dll,替换以前的同名文件。这个DLL中包含很多命令。

它还下载一个文件,其中包含一个URL列表,用来获取文件。这些文件使用相同的文件名被保存到%Temp%目录,随后运行这些文件。

这些文件的版本信息可能记录在:

HKLMSoftwareAdobeVersion

同时下载的文件是Lemir family病毒的一个变体。

终止进程

如果以下进程正在运行,Almanahe.B就会尝试终止它们,并删除与它们相关的文件:

c0nime.exe

cmdbcs.exe

ctmontv.exe

explorer.exe

fuckjacks.exe

iexpl0re.exe

iexplore.exe

internat.exe

logo1_.exe

logo_1.exe

lsass.exe

lying.exe

msdccrt.exe

msvce32.exe

ncscv32.exe

nvscv32.exe

realschd.exe

rpcs.exe

run1132.exe

rundl132.exe

smss.exe

spo0lsv.exe

spoclsv.exe

ssopure.exe

svch0st.exe

svhost32.exe

sxs.exe

sysbmw.exe

sysload3.exe

tempicon.exe

upxdnd.exe

wdfmgr32.exe

wsvbs.exe

其中几个文件名被其它病毒利用。

Rootkit 功能

Almanahe.B的 rootkit 功能显示为隐藏文件、注册表键值和与病毒相关的程序信息。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有