病毒典型恶劣表现:
1.感染病毒后发现较多的EXE文件图标变成点着香的熊猫,这也是该病毒命名的由来,现在发现的部分变种已经不再使用这个广为人知的图标了。
2.部分变种可以直接通过互联网更新版本,部分变种感染除.exe文件外,还可以感染htm,html,asp,php,jsp,aspx等网页格式文件。
3.一旦web服务器被感染,将意味着所有浏览这些网页的计算机可能会自动下载并感染上熊猫烧香病毒。
4.该系列变种会释放以下几个典型文件
分区根目录下:
code:setup.exe、autorun.inf、%System%Fuckjacks.exe;%System%Driversspoclsv.exe
局域网环境下:GameSetup.exe
病毒行为:
1.删除常用杀毒软件在注册表中的启动项或服务,终止杀毒软件的进程,几乎涉及目前所有杀毒软件
2.终止部分安全辅助工具的进程,如IceSword,任务管理器taskmon。
3.终止维金的相关进程Logo1_.exe、Logo_1.exe、Rundl123.exe。
4.弱口令破解局域网其他电脑的Administror帐号,并用GameSetup.exe进行复制传播。
5.修改注册表键值,导致不能查看隐藏文件和系统文件。
6.除C盘如下目录外,病毒会尝试破坏其它分区下的部分.exe、.com、.gho、.pif、.scr文件,病毒不会去感染以下目录中的文件(给我们解决此病毒留下机会了,请看下文中的有关描述)。
code:
WINDOW,Winnt,System Volume Information,Recycled,Windows NT,
Windows Update,Windows MediaPlayer,Outlook Express,Internet Explorer,
NetMeeting,Common Files,ComPlus Applications,Messenger,InstallShield
Installation Information,MSN,Microsoft Frontpage,MovieMaker,MSN GaminZone。
7.病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。
版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明!