Worm.Nimda.i
2008-02-23 09:18:32来源:互联网 阅读 ()
该蠕虫病毒病毒运行后,首先得到系统信息(系统版本,temp目录等)接着病毒尝试将存在“资源”中的被感染文件释放出来并执行。接着病毒开始进入病毒主体流程。
注进程:
该病毒通过注册表信息得到EXPlorer进程id并尝试将自己注入其进程空间内。如成功病毒将在explorer进程空间中执行病毒的主体。如失败病毒将根据系统,系统不是NT体系的。(如2k,xp,nt时病毒将进行感染主体流程)
感染主体:
病毒将提升自己的线程优先级,并每30秒进行重复一次传染流程。
1. 病毒遍历注册表SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths
感染该项里的所有注册文件。
2. 局域网感染,病毒枚举局域网资源,并尝试对其共享目录进行搜索,当病毒发现exe文件就尝试感染该文件。如被搜索目录存在doc文件,病毒将自己复制到该目录文件名为_setup.exe和riched20.dll
3. 病毒将激活当前系统的guest账号并将其加入管理员组中。并把当前的a至z盘加入共享。
4. 病毒通过注册表读出当前系统的共享目录,并对其进行文件感染。其方式同局域感染相同。(注:病毒之前把a至z盘加入共享,所以病毒其实也感染系统(a至z)所有存在的磁盘中的文件。)
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2003-6-19
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
下一篇:Worm.Zeam
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash