Worm.Rubiroid.14
2008-02-23 09:30:05来源:互联网 阅读 ()
一个简单的蠕虫病毒 。
病毒行为:
病毒运行后将自己复制到c:\sysnet2目录下,
文件名为:Ruby14.exe
并在注册表:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
中加入自己的键值:"Ruby14"= c:\sysnet2\Ruby14.exe
以达到自启动目的。
P2P传播:
病毒运行后将从注册表
HKEY_CURRENT_USER\Software\Kazaa\LocalContent\dir0
HKEY_CURRENT_USER\Software\Kazaa\Transfer\dir0及Software\iMesh\Client\LocalContent\dir0
中读取目录名,并将自己复制到目标目录中,文件名为以下:
Keygen.exe,Serial.exe,NoCD.exe,Crack.exe,
Norton AntiVirus 2004 Pro Activation Key
Nero Burning ROM v6.3 Ultra - Enterprise edition key.exe,Microsoft Windows XP Professional
Adobe Photoshop CS and ImageReady CS 8.0,
Zone Alarm 5.0 pro,Counter-Strike,
Condition Zero - Activation Key.exe
Harry Potter and the Prisoner of Azkaban KeyGen,.Norton Internet Security
2004 Keygen icqbomber.exe,
All Adobe ProdUCts,All Macromedia Products,
All Microsoft Products,BurnDvds.exe
Divx Pro 5.1,.Dvd Plus,Dvd Ripper.exe,
Dvd To Vcd.exe,Dvd Wizard Pro,Dvd Xcopy,
DvdCopyOne,DvdToVcd Easy Dvd creator,
Easy Dvd Ripper.exe,EZ Dvd Ripper.exe,
Nero Burning Rom,Nimo Codec Pack Updater.exe
Xvid Codec Installer.exe,
Starcraft Broodwar 1.10 map hack.exe,
Starcraft Broodwar 1.10 no-cd hack.exe
Diablo 2 map hack.exe,Diablo 2 no-cd hack.exe,Jamella.s Diablo 2 hero editor.exe....
以诱骗网络用户下载运行。
内存监控:
病毒不断遍历系统进程例表,结束和病毒体内记录的相符的进程。
KAVPF.exe,agentw.exe,AckWin32.exe,
Claw95.exe,Monitor.exe,avpm.exe,_AVP32.EXE
AVP32.EXE,vshwin32.exe,f-stopw.exe,
APVXDWIN.EXE,PAVPROXY.EXE,VbCons.exe,
vbcmserv.exe _AVPCC.EXE,GBPOLL.EXE,TAUMON.EXE,
zonealarm.exe,vsmon.exe,zapro.exe,PERSWF.EXE,MPFAGENT.EXE
MPFSERVICE.exe,MPFTRAY.EXE,VSHWIN32.EXE,
VSECOMR.EXE,WEBSCANX.EXE,AVCONSOL.EXE,VSSTAT.EXE
cpd.exe,ALOGSERV.EXE,CMGRDIAN.EXE,RULAUNCH.EXE,VSMAIN.EXE,Mcshield.exe,iamapp.exe
iamserv.exe,FRW.EXE,WrCtrl.exe,WrAdmin.exe,lockdown2000.exe,Sphinx.exe,BlackICE.exe
blackd.exe,rapapp.exe,IAMAPP.EXE,NISUM.EXE,IAMSTATS.EXE,LUSPT.exe,ccApp.exe,ccEvtMgr.exe
ccPxySvc.exe,NISSERV.EXE,AUTODOWN.exe,VET32.exe,ETRUSTCIPE.exe,MWATCH.exe,EFPEADM.exe
EVPN.exe,cleaner3.EXE,cleaner.EXE........
邮件传播:
病毒遍历盘符从C:到e:中所有后缀名为*.wab,*.dbx,*.mbx,*.mbox,*.tbb,*.eml,*.mai *.htm,*.sht,*.txt,*.doc,*.rtf并尝试从中提取email地址对其进行发带毒邮件传播。
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2004-10-9
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:Win32.Vig
下一篇:W32/Goround.worm
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash