<?xml version="1.0" encoding="gbk"?> <rss version="2.0"><channel> <title>定阅帖子更新-BBS.OKHY.COM</title> <link>http://bbs.okhy.com/XML.ASP</link><description>海盐论坛 - 海盐论坛</description> <copyright>TEAM 1.0.1</copyright><generator>OKHY.COM BBS</generator> <item><link>http://bbs.okhy.com/Showpost.asp?id=5095 </link><title><![CDATA[威金(维金)蠕虫病毒、熊猫烧香(武汉男生)病毒专杀工具专杀工具 江民 瑞星 金山 赛门铁克]]></title><author>APOLLO</author><pubDate>2007-1-21 21:02:51</pubDate><description><![CDATA[威金病毒 <BR><BR><FONT size=4>明显特征：<BR><BR>1. 某些杀毒软件的实时监控无法启动(例如:瑞星的实时监控中心)<BR>2. 任务管理器里面出现例如&nbsp;&nbsp;<FONT color=#ff0000>Logo_1.exe rundl123.exe </FONT>等进程。<BR>4. 打开显示隐藏文件好多文件夹出现&nbsp;&nbsp;<FONT color=#ff0000>_desktop.ini </FONT>(隐藏文件)<BR>5. 自动在D盘，E盘，F盘............根目录生成 <FONT color=#ff0000>autorun.inf</FONT> 隐藏文件</FONT><BR><BR><BR><BR><BR>威金病毒江民专杀工具 <A href="http://www.jiangmin.com/download/VikingKiller.exe">http://www.jiangmin.com/download/VikingKiller.exe</A><BR><BR>威金病毒瑞星专杀工具 <A href="http://download.rising.com.cn/zsgj/Vikingkiller.scr">http://download.rising.com.cn/zsgj/Vikingkiller.scr</A><BR><BR>威金病毒毒霸专杀工具 <A href="http://download.duba.net/download/othertools/DubaTool_Viking.COM">http://download.duba.net/download/othertools/DubaTool_Viking.COM</A><BR><BR><BR><BR><BR><BR><IMG src="http://img.kingsoft.com/publish/duba/image/news/2006/12/26/001.gif" border=0><BR><BR><BR>熊猫病毒江民专杀工具 <A href="http://ec.jiangmin.com/test/PandaKiller.rar">http://ec.jiangmin.com/test/PandaKiller.rar</A><BR><BR>熊猫病毒金山专杀工具 <A href="http://down.www.kingsoft.com/db/download/othertools/DuBaTool_WhBoy.BAT">http://down.www.kingsoft.com/db/download/othertools/DuBaTool_WhBoy.BAT</A><BR><BR>熊猫病毒赛门铁克工具 <A href="http://dl00.x.baidu.com/x/20060915shadu/FixFujacks.exe">http://dl00.x.baidu.com/x/20060915shadu/FixFujacks.exe</A><BR><BR>熊猫病毒瑞星专杀工具 <A href="http://download.rising.com.cn/zsgj/NimayaKiller.scr">http://download.rising.com.cn/zsgj/NimayaKiller.scr</A><BR><BR><BR><BR><BR><BR><BR><BR><BR><BR><BR><BR><FONT color=#0938f7 size=4>“威金”蠕虫病毒新变种，近期变种为“熊猫烧香”<BR></FONT><BR><BR>已经感染了超过30万台电脑，几乎每天都有新变种出现。该病毒可以通过局域网传播，病毒发作严重时可导致局域网瘫痪。<BR><BR>该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒，病毒运行后将自身伪装成系统正常文件，以迷惑用户，通过修改注册表项使病毒开机时可以自动运行，同时病毒通过线程注入技术绕过防火墙的监视，连接到病毒作者指定的网站下载特定的木马或其它病毒，同时病毒运行后枚举内网的所有可用共享，并尝试通过弱口令方式连接感染目标计算机。 <BR><BR>运行过程过感染用户机器上的可执行文件，造成用户机器运行速度变慢，破坏用户机器的可执行文件，给用户安全性构成危害。 <BR><BR>病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。<BR><BR><BR>一、病毒特征<BR>　　1、病毒运行后将自身复制到Windows文件夹下,文件名为:<BR>　　%SystemRoot%&#92;rundl132.exe<BR><BR>　　2、运行被感染的文件后，病毒将病毒体复制到为以下文件:<BR>%SystemRoot%&#92;logo_1.exe<BR><BR>　　3、同时病毒会在病毒文件夹下生成:<BR>病毒目录&#92;vdll.dll<BR><BR>　　4、病毒从Z盘开始向前搜索所有可用分区中的exe文件，然后感染所有大小27kb-10mb的可执行文件，感染完毕在被感染的文件夹中生成:<BR>_desktop.ini (文件属性:系统、隐藏。)<BR><BR>　　5、病毒会尝试修改%SysRoot%&#92;system32&#92;drivers&#92;etc&#92;hosts文件。<BR><BR>　　6、病毒通过添加如下注册表项实现病毒开机自动运行:<BR>　[HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run]<BR>　"load"="C:&#92;WINNT&#92;rundl132.exe"<BR>　[HKEY_CURRENT_USER&#92;Software&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Windows]<BR>　"load"="C:&#92;WINNT&#92;rundl132.exe"<BR><BR>　7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序，查找到窗体后发送消息关闭该程序。<BR><BR>　8、枚举以下杀毒软件进程名，查找到后终止其进程:<BR>Ravmon.exe<BR>Eghost.exe<BR>Mailmon.exe<BR>KAVPFW.EXE<BR>IPARMOR.EXE<BR>Ravmond.exe<BR><BR>　　9、同时病毒尝试利用以下命令终止相关杀病毒软件：<BR>　　net stop "Kingsoft AntiVirus Service"<BR><BR>　　　10、发送ICMP探测数据"Hello,World"，判断网络状态，网络可用时，枚举内网所有共享主机，并尝试用弱口令连接&#92;IPC＄、&#92;admin＄等共享目录，连接成功后进行网络感染。<BR><BR>　　11、感染用户机器上的exe文件，但不感染以下文件夹中的文件:<BR>system<BR>system32<BR>windows<BR>Documents and settings<BR>system Volume Information<BR>Recycled<BR>winnt<BR>Program Files<BR>Windows NT<BR>WindowsUpdate<BR>Windows Media Player<BR>Outlook Express<BR>Internet Explorer<BR>ComPlus Applications<BR>NetMeeting<BR>Common Files<BR>Messenger<BR>Microsoft Office<BR>InstallShield Installation Information<BR>MSN<BR>Microsoft Frontpage<BR>Movie Maker<BR>MSN Gaming Zone<BR><BR>12、枚举系统进程，尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:<BR>Explorer <BR>Iexplore<BR>找到符合条件的进程后随机注入以上两个进程中的其中一个。<BR><BR>13、当外网可用时，被注入的dll文件尝试连接以下网站下载并运行相关程序:<BR><A href="http://www.17**.com/gua/zt.txt" target=_blank>http://www.17**.com/gua/zt.txt</A> 保存为:c:.txt<BR><A href="http://www.17**.com/gua/wow.txt" target=_blank>http://www.17**.com/gua/wow.txt</A> 保存为:c:.txt<BR><A href="http://www.17**.com/gua/mx.txt" target=_blank>http://www.17**.com/gua/mx.txt</A> 保存为:c:.txt<BR><A href="http://www.17**.com/gua/zt.exe" target=_blank>http://www.17**.com/gua/zt.exe</A> 保存为:%SystemRoot%Sy.exe<BR><A href="http://www.17**.com/gua/wow.exe" target=_blank>http://www.17**.com/gua/wow.exe</A> 保存为:%SystemRoot%Sy.exe<BR><A href="http://www.17**.com/gua/mx.exe" target=_blank>http://www.17**.com/gua/mx.exe</A> 保存为:%SystemRoot%Sy.exe<BR>注：三个程序都为木马程序<BR><BR>14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项：<BR><BR>[HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Soft&#92;DownloadWWW]<BR>"auto"="1"<BR>[HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows]<BR>"ver_down0"="[boot loader]&#92;&#92;&#92;&#92;&#92;&#92;&#92;&#92;+++++++++++++++++++++++"<BR>"ver_down1"="[boot loader]<BR>timeout=30<BR>[operating systems]<BR>multi(0)disk(0)rdisk(0)partition(1)&#92;WINDOWS=&#92;"Microsoft Windows XP Professional&#92;" ////"<BR>"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)&#92;WINDOWS<BR>[operating systems]<BR>multi(0)disk(0)rdisk(0)partition(1)&#92;WINDOWS=&#92;"Microsoft Windows XP Professional&#92;" /////" <BR><BR>既然是通过网络传播,就有传播的端口,可以考虑在网络设备上增加ACL,进行访问控制.在边界防火墙上增加相关的端口屏蔽策略.<BR>因其有主机感染的特点,更要加强网络版防毒软件终端系统的更新和及时查杀。<BR>另外,防火墙除了屏蔽传播端口外,一般对病毒的基本无控制能力,而很多病毒(除了移动存储设备)均来自于网络中,边界的防毒,垃圾邮件,带毒邮件的威胁需要用户重视.可以采用例如DCFW-1800E-UTM统一威胁管理设备.进行防毒 防垃圾邮件的安全控制. <BR><BR><BR>该病毒会在每个文件夹中生成一个名为_desktop.ini的文件，一个个去删除，显然太费劲，（我的机器的操作系统因安装在NTFS格式下，所以系统盘下的文件夹中没有这个文件，另外盘下的文件夹无一幸免），因此在这里介绍给大家一个批处理命令 del d:&#92;_desktop.ini /f/s/q/a，该命令的作用是：强制删除d盘下所有目录内（包括d盘本身）的_desktop.ini文件并且不提示是否删除/f 强制删除只读文件 <BR>/q 指定静音状态。不提示您确认删除。/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。/a的意思是按照属性来删除了这个命令的作用是在杀掉viking病毒之后清理系统内残留的_desktop.ini文件用的使用方法是开始--所有程序--附件--命令提示符，键入上述命令（也可复制粘贴），首先删除D盘中的_desktop.ini，然后依此删除另外盘中的_desktop.ini。至此，该病毒对机器造成的影响全部消除。<BR><BR><BR><BR><BR>年度毒王：<BR><BR><IMG src="http://www.xdowns.com/article/UploadPic/2007-1/2007111183146939.jpg"><BR><BR>]]></description></item></channel></rss>