注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

花舞的季节

编织心情

 
 
 

日志

 
 

如何查杀威金病毒  

2007-04-02 17:32:47|  分类: 电脑知识 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
    几天没回家,打开电脑,发现桌面图标都成白色方框了,杀毒软件不断提示有木马,于是进入安全模式,用杀马软件杀了一遍,删除了所有的木马,重新开机,结果还是一样,并不断提示发现木马位置在Logo1_.exe,于是打开任务管理器结束了该进程,再删除,但是只要运行任何程序,都提示发现木马,并且提示该程序就是木马,Logo1_.exe也重新生成.通过查找,知道了该病毒为威金病毒,感染了几乎所有的exe文件,被感染的文件不管是桌面图标,还是安装程序里的图标,全成了白色方框,压缩文件也无法打开,于是又再次手工清除:
第一步:用同时按下CTRL,ALT,DEL三键打开任务管理器,结束logo1_.exe进程. 
第二步:删除操作系统盘windows目录下的logo1_.exe文件.  
第三步:windows目录下,创建一个文件夹,文件夹名为logo1_.exe,并设置该文件夹的属性为只读+隐藏. 这样logo1_.exe病毒也无法运行了.
    但是重新运行任何别的程序,依旧提示有木马,并且依旧生成一系列程序,rundl132.exe不断要求访问网络,说明威金病毒还没删除,在网上查了资料,都说无法彻底删除,除非重装,并且列举了该病毒的种种可恶之处,咒写该程序的人全家死绝.我下载了瑞星威金病毒专杀,居然提示没发现任何病毒,又下载了毒霸,结果同样,只是AGV提示有木马,但删除不了.最后,发现了一个名为方格子的专杀工具,终于寻找出被感染的168个exe文件,全部删除了病毒,重启,桌面图标恢复正常,再查毒,已经没有了,运行任何程序,也不再提示有病毒和生成Logo1_.exe、rundl132.exe文件.

威金病毒档案:
    该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为:
  %SystemRoot%rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%logo_1.exe

3、同时病毒会在病毒文件夹下生成:
病毒目录vdll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%system32driversetchosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
"load"="C:WINNTrundl132.exe"
[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows]
"load"="C:WINNTrundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"


10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接IPC$、admin$等共享目录,连接成功后进行网络感染。

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer 
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
http://www.17**.com/gua/zt.txt 保存为:c:1.txt
http://www.17**.com/gua/wow.txt 保存为:c:1.txt
http://www.17**.com/gua/mx.txt 保存为:c:1.txt

http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%0Sy.exe
http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%1Sy.exe
http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%2Sy.exe
注:三个程序都为木马程序

14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:


[HKEY_LOCAL_MACHINESOFTWARESoftDownloadWWW]
"auto"="1"

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows]
"ver_down0"="[boot loader]+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" ////"
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" /////"
  评论这张
 
阅读(54)| 评论(1)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017