W32.Beagle.FN@mm
2008-02-23 09:33:42来源:互联网 阅读 ()
A 增加注册表项
"drv_st_key" = "%UserProfile%\Application Data\hidn\hidn2.exe"到 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
使得病毒每次开机后自动执行
B 生成文件
用户目录\Application Data\hidn\hidn2.exe - Copy of the worm
用户目录\Application Data\hidn\m_hook.sys - Detected as Trojan.Rootserv
系统盘\error.gif - Clean file
系统盘\temp.zip - PassWord protected zip file containing a copy of the worm and a clean dll file
C 增加键值 "FirstRun" = "1"
到 HKEY_CURRENT_USER\Software\FirstRuxzx
D 创建健值 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\m_hook
HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_M_HOOK
安装木马
E 删除注册表项
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot
F 通过连接 smtp 服务器 smtp.mail.ru 的 TCP 端口 25,测试网络连接
G 连接服务器 Google.com
217.5.97.137
H 连接以下地址,下载邮件列表,保存到 windows目录下的文件 elist.xpt
http://www.titanmotors.com/images/1/eml.[已删除]
http://veranmaisala.com/1/eml.[已删除]
http://wklight.nazwa.pl/1/eml.[已删除]
http://yongsan24.co.kr/1/eml.[已删除]
http://accesible.cl/1/eml.[已删除]
http://hotelesalba.com/1/eml.[已删除]
http://amdlady.com/1/eml.[已删除]
http://inca.dnetsolution.net/1/eml.[已删除]
http://www.auraura.com/1/eml.[已删除]
http://avataresgratis.com/1/eml.[已删除]
http://beyoglu.com.tr/1/eml.[已删除]
http://brandshock.com/1/eml.[已删除]
http://www.buydigital.co.kr/1/eml.[已删除]
http://amaramafra.sc.gov.br/1/eml.[已删除]
http://camposequipamentos.com.br/1/eml.[已删除]
http://cbradio.sos.pl/1/eml.[已删除]
http://c-d-c.com.au/1/eml.[已删除]
http://www.klanpl.com/1/eml.[已删除]
http://coparefrescos.stantonstreetgroup.com/1/eml.[已删除]
http://creainspire.com/1/eml.[已删除]
http://desenjoi.com.br/1/eml.[已删除]
http://www.inprofile.gr/1/eml.[已删除]
http://www.diem.cl/1/eml.[已删除]
http://www.discotecapuzzle.com/1/eml.[已删除]
I 搜索以下扩展名中的邮件地址
.wab
.txt
.msg
.htm
.shtm
.stm
.XML
.dbx
.mbx
.mdx
.eml
.nch
.mmf
.ods
.cfg
.ASP
.PHP
.pl
.wsh
.adb
.tbb
.sht
.xls
.oft
.uin
.cgi
.mht
.dhtm
.jsp
J 排除含有以下字符串的邮件地址
rating@
f-secur
news
update
anyone@
bugs@
contract@
feste
gold-certs@
help@
info@
nobody@
noone@
kasp
admin
icrosoft
support
ntivi
unix
bsd
Linux
listserv
certific
sopho
@foo
@iana
free-av
@messagelab
WinZip
WinRAR
samples
abuse
panda
cafee
spam
pgp
@avp.
noreply
local
root@
postmaster@
K 将病毒自身(保存在temp.zip 文件中) 发送到上述地址
邮件的特性如下:
发信人: [随机名称]
主题: [随机名称]
内容:
The password is: [图片名称]
Password -- [图片名称]
Use password [图片名称]
Password is [图片名称]
Zip password: [图片名称]
Zip archive password: [图片名称]
Password - [图片名称] to open archive.
Password: [图片名称]
附件: [随机名称].zip
[随机名称]为以下之一:
Ales
Alice
Alyce
Andrew
Androw
Androwe
Ann
Anna
Anne
Annes
Anthonie
Anthony
Anthonye
Avice
Avis
Bennet
Bennett
Christean
Christian
Constance
Cybil
Daniel
Danyell
Dorithie
Dorothee
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
下一篇:W32.Hotmatom
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash