W32.Lanieca.H@mm
2008-02-23 09:33:46来源:互联网 阅读 ()
A 复制自身到系统目录下的一个文件[系统卷的序列号].exe,文件名称是系统卷的序列号,不同的计算机名称不一样。
B 增加键值[系统卷的序列号]=[系统卷的序列号].exe到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
使得病毒每次开机后自动启动
C 如果系统是Win9X,注册自身为系统服务
D 从注册表获取用户名邮件地址 SMTP 服务器和 IP 地址
E 从以下文件扩展名的文件中收集邮件地址
.ASP
.dbx
.eml
.htm
.mbx
.sht
.tbb
F 将自身压缩为ZIP文件,发送到收集到的地址
G 发送的邮件为
主题:(以下之一)
screensaver
song
music
video
photo
girls
pic
message
image
news
details
resume
love
readme
内容:(空)
附件:(以下之一)
details.zip
girls.zip
image.zip
love.zip
message.zip
music.zip
news.zip
photo.zip
pic.zip
readme.zip
resume.zip
screensaver.zip
song.zip
video.zip
其中的附件使用一种特殊的技巧骗取用户打开,在文件名后加入很多空格之后加上第二扩展名(以下之一)
avi
doc
jpg
mp3
txt
wav
F 病毒邮件跳过包含以下内容的邮件地址
abuse
admin
hostmaster
localdomain
localhost
McAfee
messagelab
microsoft
noreply
postmaster
recipients
report
root
spam
symantec
trendmicro
webmaster
G 病毒自动收集以下口令
IE 自动完成的口令
IE 口令保护站点的口令
MSN口令
Outlook Express用户名和口令
H 临时文件保存在临时文件目录下的[五个字母随机内容的].tmp文件
I 收集到的口令使用一个脚本发送到地址 www.melaniecarroll.biz
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2005-9-19
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:Macro.Kryptona.A
下一篇:VBS.Ypsan.D@mm
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash