Worm.Win32.VB.fu

王朝百科·作者佚名  2010-02-19  
宽屏版  字体: |||超大  

病毒名称: Worm.Win32.VB.fu

病毒类型: 蠕虫

文件 MD5: C98E7DA0F034B3F89D9D5F433B9E40AC

公开范围: 完全公开

危害等级: 5

文件长度: 19,892 字节

感染系统: Win98 以上系统

开发工具: Microsoft Visual Basic 5.0 / z6.0

加壳类型: NsPacK V3.7

病毒描述:

该病毒属蠕虫类,病毒运行后衍生病毒文件到系统目录下,修改注册表,添加启动项,以达到随机启动的目的,修改系统时间,修改 IE 主页,病毒在每个盘符下新建一个 autorun.inf 文件,使用户双击盘符时自动运行病毒;关闭 Cryptographic Services 服务;删除 GHO 文件;检测窗体标题栏中如果含有运行、文件夹选项则关闭窗体;尝试结束部分反毒软件的服务,修改文件 txt 、 ini 、 log 的文件关联,当用户试图运行 txt 、 ini 、 log 的文件时,病毒就会运行起来。修改部分正常程序的路径,当用户运行这些程序时,实际上运行的是病毒文件。

行为分析:

1 、 病毒运行后衍生病毒文件:

c:autorun.inf

c:info.exe

c:WINDOWSsystem32driversIsDrv118.sys

bitsCN.com中国网管联盟

c:WINDOWSsystem32driversIsDrv120.sys

2 、 在每个盘符下创建 autorun.inf 和 info.exe 文件:

D:autorun.inf

C:autorun.inf

E:autorun.inf

C:autorun.inf

F:autorun.inf

C:autorun.inf

G:autorun.inf

C:autorun.inf

H:autorun.inf

C:autorun.inf

I:autorun.inf

C:autorun.inf

J:autorun.inf

C:autorun.inf

K:autorun.inf

C:autorun.inf

L:autorun.inf

C:autorun.inf

M:autorun.inf

C:autorun.inf

N:autorun.inf

C:autorun.inf

O:autorun.inf

C:autorun.inf

P:autorun.inf

C:autorun.inf

Q:autorun.inf

C:autorun.inf

R:autorun.inf

C:autorun.inf

feedom.net国内最早的网管网站

S:autorun.inf

C:autorun.inf

T:autorun.inf

C:autorun.inf

U:autorun.inf

C:autorun.inf

V:autorun.inf

C:autorun.inf

W:autorun.inf

C:autorun.inf

X:autorun.inf

C:autorun.inf

Y:autorun.inf

C:autorun.inf

Z:autorun.inf

C:autorun.inf

C:autorun.inf

D:autorun.inf

E:autorun.inf

F:autorun.inf

G:autorun.inf

H:autorun.inf

I:autorun.inf

J:autorun.inf

K:autorun.inf

L:autorun.inf

M:autorun.inf

N:autorun.inf

O:autorun.inf

P:autorun.inf

Q:autorun.inf

R:autorun.inf

S:autorun.inf

T:autorun.inf

U:autorun.inf blog.bitsCN.com网管博客等你来搏

V:autorun.inf

W:autorun.inf

X:autorun.inf

Y:autorun.inf

Z:autorun.inf

C:info.exe

D:info.exe

E:info.exe

F:info.exe

G:info.exe

H:info.exe

I:info.exe

J:info.exe

K:info.exe

L:info.exe

M:info.exe

N:info.exe

O:info.exe

P:info.exe

Q:info.exe

R:info.exe

S:info.exe

T:info.exe

U:info.exe

V:info.exe

W:info.exe

X:info.exe

Y:info.exe

Z:info.exe

3 、当用户双击磁盘盘符时,会自动运行病毒程序, autorun.inf 内容为:

[AUTORUN]

OPEN=info.exe

shellopen=Sb_(&O)

shellopenCommand=info.exe

shellopenDefault=1

blog.bitsCN.com网管博客等你来搏

Shellexecute=info.exe

4 、修改注册表,添加启动项,以达到随机启动的目的:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

键值 : 字串 : "B-A-I-D-U-C-O-M"="C:info.exe"

5 、修改注册表,使病毒文件 info.exe 随系统进程 Explorer.exe 一同启动:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon

新建键值 : 字串 : "Shell"="Explorer.exe"

原键值 : 字串 : "Shell"="Explorer.exe C:info.exe"

6 、修改 IE 主页为王朝:

HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain

键值 : 字串 : "Start Page"="http://www.baidu.com/"

7 、修改系统时间:

修改系统时间为: 1993 年 9 月 12 日

8 、 关闭 Cryptographic Services 服务:

net stop Cryptographic Services

Cryptographic Services 服务描述:提供三种管理服务 : 编录数据库服务,它确定

play.bitsCN.com累了吗玩一下吧

Windows 文件的签字 ; 受保护的根服务,它从此计算机添加和删除受信根证书机构的

证书 ; 和密钥 (Key) 服务,它帮助注册此计算机获取证书。如果此服务被终止,这些

管理服务将无法正常运行。如果此服务被禁用,任何依赖它的服务将无法启动。

9 、搜索各盘符,删除 GHO 文件,使用户无法使用 GHO 文件恢复系统。

C:/*.*gho

D:/*.*gho

E:/*.*gho

F:/*.*gho

G:/*.*gho

H:/*.*gho

I:/*.*gho

J:/*.*gho

K:/*.*gho

L:/*.*gho

M:/*.*gho

N:/*.*gho

O:/*.*gho

P:/*.*gho

Q:/*.*gho

R:/*.*gho

S:/*.*gho

T:/*.*gho

U:/*.*gho

V:/*.*gho

W:/*.*gho

X:/*.*gho

Y:/*.*gho

Z:/*.*gho

10 、检测窗体标题栏中如果含有运行、文件夹选项则关闭窗体:

bitsCN全力打造网管学习平台

关闭窗口标题栏为运行、文件夹选项的窗体,使用户无法选择“显示所有隐藏的文件”,

无法使用运行窗口开启 cmd.exe 等程序。

11 、修改 ini 、 log 、 txt 文件关联、修改程序路径关联,当用户运行以下正常程序时,

打不开正常程序,且使病毒程序运行:

avp.exe

kwatch.exe

ravmon.exe

icesword.exe

sreng.exe

autorun.exe

rfwmain.exe

ccenter.exe

notepad.exe

mmc.exe

cmd.exe

taskmgr.exe

setup.exe

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionsautorun.exe

键值 : 字串 : "Debugger"="C:info.exe"

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionsavp.exe

键值 : 字串 : "Debugger"="C:info.exe"

blog.bitsCN.com网管博客等你来搏

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionsccenter.exe

键值 : 字串 : “Debugger”=“C:info.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionscmd.exe

键值 : 字串 : “Debugger”=“C:info.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionsicesword.exe

键值 : 字串 : “Debugger”=“C:info.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionskwatch.exe

键值 : 字串 : “Debugger”=“C:info.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionsmmc.exe

键值 : 字串 : “Debugger”=“C:info.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

feedom.net关注网管是我们的使命

Image File Execution Options

otepad.exe

键值 : 字串 : “Debugger”=“C:info.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Options

avmon.exe

键值 : 字串 : “Debugger”=“C:info.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Options

fwmain.exe

键值 : 字串 : “Debugger”=“C:info.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionssetup.exe

键值 : 字串 : “Debugger”=“C:info.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionssreng.exe

键值 : 字串 : "Debugger"="C:info.exe"

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionssyssafe.exe play.bitsCN.com累了吗玩一下吧

键值 : 字串 : "Debugger"="C:info.exe"

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionsaskmgr.exe

键值 : 字串 : "Debugger"="C:info.exe"

当用户运行 txt 、 ini 、 log 文件时,会激活病毒。

12 、 尝试结束以下反毒软件的服务、并禁止相关程序的运行:

avp.exe

ravmon.exe

kwatch.exe

icesword.exe

sreng.exe

autorun.exe

rfwmain.exe

ccenter.exe

notepad.exe

mmc.exe

cmd.exe

taskmgr.exe

setup.exe

注: % System% 是一个可变路径。病毒通过查询操作系统来决定当前 System 文件夹的位置。 Windows2000/NT 中默认的安装路径是 C:WinntSystem32 , windows95/98/me 中默认的安装路径是 C:WindowsSystem , windowsXP 中默认的安装路径是 C:WindowsSystem32 。 www.bitsCN.net中国网管博客

--------------------------------------------------------------------------------

清除方案:

1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 )

2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用 安天木马防线 “进程管理”关闭病毒进程

Syssafe.exe

Info.exe

(2) 删除病毒文件

c:autorun.inf

c:info.exe

c:WINDOWSsystem32driversIsDrv118.sys

c:WINDOWSsystem32driversIsDrv120.sys

x:autorun.inf

x:info.exe

注: x:autorun.inf 中 x 代表能用盘符。

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NT

CurrentVersionWinlogon

新建键值 : 字串 : "Shell"="Explorer.exe"

原键值 : 字串 : "Shell"="Explorer.exe C:info.exe"

feedom.net关注网管是我们的使命

HKEY_CURRENT_USERSoftwareMicrosoftWindows

CurrentVersionRun

键值 : 字串 : "B-A-I-D-U-C-O-M"="C:info.exe"

在注册表中搜索 info.exe ,把搜索到的键值全部删除。

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有