Worm.ForBot.a.enc

2008-02-23 09:28:32来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

病毒名称: Worm.ForBot.a.enc 类别: 蠕虫 病毒资料: 破坏方法:

这是一个通过微软的RPC DCOM等漏洞和IPC弱口令传播的病毒

病毒采用UPX压缩,是由VC 编译

一旦执行,病毒将执行如下操作:

1.复制自己到系统目录:
%SYSDIR%\smsc.exe

2.修改注册表已自启动,相应键值为:
HKEY_LOCAL_MACHINE\Software\MicrosoftWindows\CurrentVersion\Run
"Win32 USB 2 Driver" = "smsc.exe"

HKEY_LOCAL_MACHINE\Software\MicrosoftWindows\CurrentVersion\RunOnce
"Win32 USB 2 Driver" = "smsc.exe"

HKEY_CURRENT_USER\Software\MicrosoftWindows\CurrentVersion\Run
"Win32 USB 2 Driver" = "smsc.exe"

HKEY_CURRENT_USER\Software\MicrosoftWindows\CurrentVersion\RunOnce
"Win32 USB 2 Driver" = "smsc.exe"

病毒还将创建一个服务:Win32 USB 2 Driver

3.病毒同时是一个IRC后门,将与某个IRC服务器连接后通过IRC聊天服务即可控制本地中毒机器,命令包括改变昵称、改变频道、执行文件、显示版本、等其它IRC后门功能。

4.病毒使用下列微软漏洞进行传播:
Remote Procedure Call (RPC) Distributed Component Object Model (DCOM)

漏洞,
RPC Locator 漏洞,
IIS/WebDAV 漏洞

5.病毒能够进行下列DOS攻击:
HTTP flood
Ping flood
SYN flood
UPD flood
病毒会对如下网站进行DOS攻击
de.yahoo.com
nitro.UCsc.edu
verio.fr
www.1und1.de
www.above.net
www.belwue.de

www.burst.net
www.cogentco.com
www.d1asia.com
www.level3.com
www.lib.nthu.edu.tw
www.nifty.com
www.nocster.com
www.rit.edu
www.schlund.net
www.st.lib.keio.ac.jp
www.stanford.edu
www.switch.ch
www.utwente.nl
www.verio.com
www.xo.net
yahoo.co.jp

6.病毒能够盗取大量软件的CD KEY:
Battlefield 1942
Black and White
Call of Duty
Command and Conquer Generals
Command and Conquer Generals Zero Hour
Command and Conquer Red Alert 2
Command and Conquer Tiberian Sun
...等等

7.病毒会终止如下反病毒软件的执行:
AVP32.EXE
_AVPCC.EXE
_AVPM.EXE
ACKWIN32.EXE
AckWin32.EXE
ADVXDWIN.EXE
AGENTSVR.EXE
...等等
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2004-6-11

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Worm.Reahs

下一篇:Worm.Agobot.3.z.enc