病毒标签:
病毒名称: Email-Worm.Win32.Warezov.ds
病毒类型: 蠕虫
文件 MD5: DCDC090E93A0F4EC23FE69E5E5F66C0A
公开范围: 完全公开
危害等级: 3
文件长度: 31,236 字节
感染系统: windows98以上版本
开发工具: Microsoft Visual C++ 6.0 – 7.0
加壳类型: UPX 0.89.6 - 1.02 / 1.05 - 1.22
命名对照: 驱逐舰[Win32.HLLM.Limir.based]
毒霸[Worm.Win32.Warezov.ds.31236]
病毒描述:
该病毒属蠕虫类,病毒图标为notepad.exe的图标,用以迷惑用户点击。病毒运行后衍生病毒文件到%system32%下,命名是随机的,在病毒所在目录会生成一个.tmp的文件。修改注册表项。该病毒可以记录键盘操作,从而盗取用户敏感信息。
行为分析:
1、病毒图标为notepad.exe的图标,用以迷惑用户点击。
2、衍生病毒文件到%system32%下,命名是随机的。在病毒所在目录会生成一个.tmp的文件。
3、修改注册表:
修改的注册表键值:
HKEY_CURRENT_USERSessionInformation
新建键值:字串:"ProgramCount "="3"
原键值:字串:" ProgramCount "="2"
新建的注册表键值:
HKEY_LOCAL_MACHINESYSTEMControlSet001ServiceskmixerEnum
值: 字符串: "0"="SW{b7eafdc0-a680-11d0-96d8-00aa0051e51d}
{9B365890-165F-11D0-A195-0020AFD156E4}"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceskmixerEnum
值: 字符串: "0"="SW{b7eafdc0-a680-11d0-96d8-00aa0051e51d}
{9B365890-165F-11D0-A195-0020AFD156E4}"
4、该病毒可以记录键盘操作,从而盗取用户敏感信息。
注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32。
清除方案:
手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用“进程管理”关闭病毒进程
(2) 删除病毒文件
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
修改的注册表键值:
HKEY_CURRENT_USERSessionInformation
新建键值:字串:"ProgramCount "="3"
原键值:字串:" ProgramCount "="2"
新建的注册表键值:
HKEY_LOCAL_MACHINESYSTEMControlSet001ServiceskmixerEnum
值: 字符串: "0"="SW{b7eafdc0-a680-11d0-96d8-00aa0051e51d} {9B365890-165F-11D0-A195-0020AFD156E4}"
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceskmixerEnum
值: 字符串: "0"="SW{b7eafdc0-a680-11d0-96d8-00aa0051e51d}{9B365890-165F-11D0-A195-0020AFD156E4}"
版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明!