P2P-Worm.Win32.Delf.ae
2008-02-23 09:21:03来源:互联网 阅读 ()
此病毒启动后会在系统目录下新建一个名为sys32的目录,然后将病毒体文件复制多份到此目录下,并且将文件随机命名。此病毒还会释放一个名为KAZAA.bat的 批处理文件,并且将次文件写入自启动项,此批处理文件执行了下列命令:
1.删除c盘,d盘下的system目录和system32目录中的所有exe文件
2.格式化c,d,e盘
3.将自身复制为
%SystemRoot%\system32\cmd.exe
%SystemRoot%\system32\services.exe
%SystemRoot%\system32\services.com
%SystemRoot%\system\KAZAA.bat
此病毒还会向注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT
\CurrentVersion\Network
下列键值项
"DisableSharing = '0'"
"dir99 = 012345:C:\WINNT\System32\sys32"
1.修改注册表:
1
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
\Currentversion\Run
"windowsa update" : %SYSTEM%\SERVICES.EXE
2
HKEY_LOCAL_MACHINE\Software\Microsoft
\Windows\Currentversion\Run
"Microsoft key" : %SYSTEM%\MSBLAST.EXE
3
HKEY_LOCAL_MACHINE\Software\Microsoft
\Windows\Currentversion\Run
"Microsof key1" : %SYSTEM%\KAZAA.BAT
4
HKEY_LOCAL_MACHINE\Software\Microsoft
\Windows\Currentversion\Run
"Microsof key2" : %SYSTEM%\SYS32\XCOPY.EXE
5
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
\Currentversion\RunServices
"windows update" : %SYSTEM%\SERVICES.EXE
6
HKEY_LOCAL_MACHINE\Software\Microsoft
\Windows\Currentversion\RunServices
"Microsof key" : %SYSTEM%\MSBLAST.EXE
7
HKEY_LOCAL_MACHINE\Software\Microsoft
\Windows\Currentversion\RunServices
"Microsof key1" : %SYSTEM%\KAZAA.BAT
8
HKEY_LOCAL_MACHINE\Software\Microsoft
\Windows\Currentversion\RunServices
"Microsof key2" : %SYSTEM%\SYS32\XCOPY.EXE
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2004-12-22
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:Worm.HorseMan
下一篇:Win32.nCit
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash