Worm.Randex.k
2008-02-23 09:20:10来源:互联网 阅读 ()
病毒采用Microsoft Visual C 6.0编写,UPX压缩,是蠕虫“Worm.Randex”的新变种。
病毒一旦运行,将建立名为“msdlgviewer”的互斥量,避免运行多个病毒进程,病毒修改注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run
加入自己的启动项,键名为mssyslanhelper。
病毒流程:
该病毒尝试连接到地址为218.65.120.167:48992的服务器,并以服务器返回的结果决定释放后门程序的动作(连不上服务器也将放后门但不运行)。释放的病毒为:
TrojanProxy.Sysview.c, 是一个隐藏的代理服务器。
病毒建立传播线程,随机产生ip地址。并尝试对该ip地址进行ipc连接。如果成功,病毒将尝试枚举其系统的用户名,并对该用户名进行简单的密码猜测(123456..654321..等-病毒自带的密码字典)
如果成功病毒将自己复制到被攻入的系统。路径为:
\\Admin$\\system32\\msmsgri32.exe
和
\\c$\\winnt\\system32\\msmsgri32.exe,并利用远程定时启动病毒完成传播过程。
病毒也将利用RPC DCOM的漏洞
<病毒:“冲击波”使用的漏洞>进行传播。
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2003-10-24
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:Worm.Dumaru.c
- Worm.Randex.k.enc 2008-02-23
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash