Worm.sdbot-ho
2017-11-30 来源:
病毒名称:
Worm.sdbot-ho
类别:蠕虫
病毒资料:
破坏方法:
一个蠕虫病毒:
病毒行为:
该病毒运行后将自己复制到%system%目录下并在注册表run项中加入自己的键值以达到随系统启动的目的。病毒运行后将驻留内存并尝试以特定的昵称登录到MIRC服务器的特定频道中。等待病毒作者的控制。
居局域网传播:
病毒进行简单的ipc密码猜测,并尝试将自己复制到
xxx.xxx.xxx.xx\Admin$\system32
\"VirusFileName.exe"
xxx.xxx.xxx.xx\c$\winnt\system32\"VirusFileName.exe"..
病毒会尝试的一些简密码:
dmin
root
1
111
123
1234
123456
654321
病毒的后门:
病毒驻留内存,可以接受病毒作者以mirc客户端传来的一些控制命令。
该中了病毒的系统将变成一个可以进行系统信息查询,对其它系统进行溢出扫描,flood攻击文件下载等功能的攻击平台。
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2004-5-27
一个蠕虫病毒:
病毒行为:
该病毒运行后将自己复制到%system%目录下并在注册表run项中加入自己的键值以达到随系统启动的目的。病毒运行后将驻留内存并尝试以特定的昵称登录到MIRC服务器的特定频道中。等待病毒作者的控制。
居局域网传播:
病毒进行简单的ipc密码猜测,并尝试将自己复制到
xxx.xxx.xxx.xx\Admin$\system32
\"VirusFileName.exe"
xxx.xxx.xxx.xx\c$\winnt\system32\"VirusFileName.exe"..
病毒会尝试的一些简密码:
dmin
root
1
111
123
1234
123456
654321
病毒的后门:
病毒驻留内存,可以接受病毒作者以mirc客户端传来的一些控制命令。
该中了病毒的系统将变成一个可以进行系统信息查询,对其它系统进行溢出扫描,flood攻击文件下载等功能的攻击平台。
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2004-5-27
标签: 服务器
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
最新资讯
热门推荐