Worm.AgoBot.3.hd
2008-02-23 09:27:33来源:互联网 阅读 ()
病毒:“Worm.Agobot”变种
病毒运行后将自己复制到%SYSDIR%目录下,文件名为"EXPLORER.EXE"(真正的"explorer.exe"文件是在%WINDIR%目录下的)。
修改注册表:
1.HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
增加数据项:"Configuration Loader" 数据值为:"EXPLORER.EXE"
2.HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run
增加数据项:"Configuration Loader" 数据值为:"EXPLORER.EXE"
3.HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
\Currentversion\RunServices
增加数据项:"Configuration Loader" 数据值为:"EXPLORER.EXE"
以达到其自启动的目的。
病毒自带了一个非常大的字典用于猜测其他系统的$IPC密码。
如果病毒通过IPC登录其他系统成功,它会将自己更名为"msfix.exe"复制到对方机子。
窃取以下软件的CD_KEY:
Half-Life
CounterStrike
Battlefield 1942
Battlefield 1942 The Road to Rome
Rainbow Six III RavenShield
Soldier of Fortune II - Double Helix
Need For Speed Hot Pursuit 2
FIFA 2003
以特定的昵称登录其指定的IRC频道,为其控制端提供远程控制服务。
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2004-4-13
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash