• 阅读4146
  • 回复24

与病毒的战争结束啦!我胜利了!

[复制链接]
发表于 2006-10-18 06:29 | 显示全部楼层
能用就行
六安论坛
 楼主| 发表于 2006-10-18 00:45 | 显示全部楼层 |阅读模式

经过长达三天的战斗,我终于将前天感染的19种流氓软件、4种木马、3000多个病毒全部杀光了,现在又可以上网啦,海匹!

不幸的是笔记本中的所有EXE执行文件全部阵亡,又得花时间重新下载安装了。

好在重要资料都还完好,不幸中的万幸。

最难对付的是一个名为“维金(Worm.Viking.m)”的病毒,该病毒是一种运行在Windows平台下,集成“可执行文件感染”、“网络感染”、“下载网络木马或其它病毒”的复合型病毒,具有极强的破坏性。该病毒主要通过共享目录、弱密攻击、感染系统文件、做为邮件的附件等方式进行传播。

病毒运行后将自身伪装成系统正常文件,通过修改用户系统注册表项使病毒开机时即刻自动运行;同时,该病毒利用“线程注入技术”绕过网络防火墙的监视,连接到病毒作者指定的网站,下载特定的木马或其它病毒。感染该病毒后,病毒会从Z盘开始向前搜索所有可用分区中的.exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕,会在被感染的文件夹中生成一个处于隐藏状态的系统文件:_desktop.ini,如果您的系统中发现此文件,表明您的系统可能已感染此病毒。

一开始,杀毒软件报警说发现一个病毒,却无法杀之,接着,发现大量的病毒,最后,我的杀毒软件被病毒给杀了。

[em03][em10]

又换了几种杀毒软件,没有一个可以杀干净,重启动系统后病毒又自动出现了

没办法,系统还原,结果失败了

接着还原C盘,结果病毒还在

格式化C盘重装系统,总算进程里没有看见病毒文件了,但一会工夫病毒又出现了

[em03][em03][em03][em03][em03][em03][em03]
六安论坛
 楼主| 发表于 2006-10-18 00:46 | 显示全部楼层

该病毒是一种运行在Windows平台下,集成“可执行文件感染”、“网络感染”、“下载网络木马或其它病毒”的复合型病毒,具有极强的破坏性。该病毒主要通过共享目录、弱密攻击、感染系统文件、做为邮件的附件等方式进行传播。

病毒运行后将自身伪装成系统正常文件,通过修改用户系统注册表项使病毒开机时即刻自动运行;同时,该病毒利用“线程注入技术”绕过网络防火墙的监视,连接到病毒作者指定的网站,下载特定的木马或其它病毒。感染该病毒后,病毒会从Z盘开始向前搜索所有可用分区中的.exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕,会在被感染的文件夹中生成一个处于隐藏状态的系统文件:_desktop.ini,如果您的系统中发现此文件,表明您的系统可能已感染此病毒。

下面是病毒的详细资料:
病毒名称: Worm.Win32.Viking.p
病毒类型: 蠕虫
文件 MD5: E939658C090087B08A1CD498F2DB59B3
公开范围: 完全公开
危害等级: 中
文件长度: 1,025,308 字节
感染系统: windows98以上版本
开发工具: Borland Delphi V3.0
加壳类型: Upack 2.4 - 2.9 beta
命名对照: Symentec[W32.Looked.P]
      Mcafee[无]

 该病毒属蠕虫类,病毒运行后释放病毒文件%WINDDIR%\rundl132.exe、系统盘根目录\_desktop.ini、%Program Files%\_desktop.ini、桌面\viDll.dll,会在大量文件夹中释放文件_desktop.ini;连接网络,开启端口,下载病毒文件%WINDDIR%\0sy.exe、%WINDDIR%\1sy.exe、%WINDDIR%\2sy.exe;开启进程conime.exe及其自身,注入到进程explorer.exe中,修改注册表,添加启动项,以达到随机启动的目的;感染大部分非系统文件;病毒把自身加入到要感染的程序,在被感染的程序运行时,病毒也同时运行,但在运行一次后自动释放病毒体,被感染文件也恢复正常,隔段时间后病毒会再次感染此应用程序;病毒尝试终止相关杀病毒软件;病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后释放病毒文件:

%WINDDIR%\rundl132.exe
%Program Files%\_desktop.ini
桌面\viDll.dll
系统根目录\_desktop.ini
系统根目录\1.txt
系统根目录\MH_FILE\MH_DLL.dll
系统根目录\TODAYZTKING\TODAYZTKING.dll
会在大量文件夹中释放文件_desktop.ini

2、连接网络,开启端口,下载病毒文件:
协议:TCP
IP:61.152.116.22
本地端口:随机开启本地1024以上端口,如:1156
下载病毒文件:
路径名:
%WINDDIR%\0sy.exe
%WINDDIR%\1sy.exe
%WINDDIR%\2sy.exe   
病毒名:
Trojan-PSW.Win32.WOW.ek
Trojan-PSW.Win32.WOW.fq
Trojan-PSW.Win32.WOW.fs


3、开启进程conime.exe及其自身,注入到进程explorer.exe中。

4、修改注册表,添加启动项,以达到随机启动的目的:

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
键值: 字串: "load "="C:\WINDOWS\rundl132.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: "ver_down0"="0.859: Source:C:\WINDOWS\system32\_0000012_.tmp.dll (3.0.3790.218001111)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down1"="0.687: 2006/06/13 20:52:04.23s444 (local)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down2"="0.859: Source:C:\WINDOWS\system32\_000006_.tmp.dll (3.0.3790.21801)"
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\auto
键值: 字串: "1"

5、感染大部分非系统文件,不感染下列文件夹中的文件:

system
system32
Documents and Settings
System Volume Information
Recycled
windor
Windows NT
WindowsUpdate
Windows Media Player
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information

6、病毒尝试终止相关杀病毒软件。

7、病毒把自己身加入到要感染的程序,在被感染的程序运行时,病毒也同时运行,但在运行
一次后自动释放病毒体,被感染文件也恢复正常,隔段时间后病毒会再次感染此应用程序。

8、病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。
注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。

六安论坛
发表于 2006-10-18 00:48 | 显示全部楼层
庆贺下,请吃饭
六安论坛
 楼主| 发表于 2006-10-18 00:54 | 显示全部楼层

该病毒可以通过网络传播,传播周期为3分钟。如果是新做的系统处于中了毒的网络环境内,只要那个机器一上网,3分钟内必定中招。中招后你安装 rising SkyNet Symantec McAfee Gate Rfw.exe RavMon.exe  kill NAV 等杀毒软件 都无法补救你的系统,病毒文件 Logo1_.exe 为主体病毒,他自动生成病毒发作所需要的的 SWS32.DLL SWS.DLLL KILL.EXE 等文件。这些文件一但衍生。他将迅速感染系统内EXPLORE 等系统核心进程 及所以.exe 的可执行文件,外观典型表现症状为图标变色。 此时系统资源可用率极低,你每重新启动一次,病毒就会发作一次,重新启动5次后系统基本崩溃。病毒试图登陆并盗取被感染计算机中网络游戏传奇2的密码,将游戏密码发送到该木马病毒的植入者手中。
  该病毒旧版的杀毒软件无法检测,新版的无法彻底根杀。一但局域网内某台机器中了此病毒,那么该局域网所有未中毒的机器都处于危险状态。由于病毒发作贮留于内存。且通过IEXPLORE.exe 进行传播。因此即使是装了还原精灵、还原卡的机器也同样会被感染。你重新启动后系统可以还原。但是你一但开机还是会被感染。

如果你在进程中发现logo1_.exe rundl132.exe(注意第六个为数字1而不是L),那么,很不幸,你也中招了。

六安论坛
发表于 2006-10-18 00:55 | 显示全部楼层

呵呵,以前中过,找高手搞顶的,

现在又中了

六安论坛
发表于 2006-10-18 00:55 | 显示全部楼层
比我弄的详细
六安论坛
发表于 2006-10-18 01:00 | 显示全部楼层
恩,貌似公司的mm也中,她自己在搞,估计是搞不定的
六安论坛
 楼主| 发表于 2006-10-18 01:02 | 显示全部楼层

具体我如何手动搞定的就不写了,估计得写上万字

最简单的办法:如果没有重要资料的话,格式化整个硬盘(只格式化C盘没用),重装系统,什么都别干,先把WINDOWS补丁全部打上(自动更新也可),之后装杀毒软件,升级到最新病毒库,全面杀毒一下

之后该干吗干吗吧。

六安论坛
发表于 2006-10-18 01:03 | 显示全部楼层
以下是引用为是在2006-10-17 17:00:52的发言:
恩,貌似公司的mm也中,她自己在搞,估计是搞不定的

请我吧,我有经验

六安论坛
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

侵权举报:本页面所涉内容为用户发表并上传,相应的法律责任由用户自行承担;本网站仅提供存储服务;如存在侵权问题,请权利人与本网站联系删除!举报微信号:点击查看