upside
反病毒 反詐騙 反虐犬
|
分享:
x0
|
[病毒蠕蟲] Worm.Win32.Viking.ai分析
病毒標簽: 病毒名稱: Worm.Win32.Viking.ai 中文名稱: 威金 病毒類型: 蠕蟲 文件 MD5: 5693A6A373B1D9254D13B060997E8A50 公開範圍: 完全公開 危害等級: 中 文件長度: 49,152 字節 感染係統: windows98以上版本 開發工具: Borland Delphi 6.0 - 7.0 加殼類型: UPX 0.89.6 - 1.02 命名對照: Symantec[無]SSS McAfee[無]
病毒描述: 這是一個網絡蠕蟲病毒。它通過互聯網資源複制自身。該蠕蟲自身是一個 Windows PE EXE 文件,大小 49152 字節。使用 UPX 加密並且解密後,文件大小 219 KB 。它是使用 Borland Delphi 編寫的。運行後會從網站上一個木馬。
行爲分析: 1、病毒運行後衍生病毒文件到 Windows 根目錄:
%WinDir%\rundl132.exe
2、該蠕蟲注冊該文件到係統注冊表中以確保每次開機後自動加載。在 Win 98/Me 係統中:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run] "load"="%WinDir%\rundl132.exe" 在其它係統中: [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows] "load"="%WinDir%\rundl132.exe"
3、該蠕蟲隨後檢測係統日期,如果係統日期晚於2105 年 1 月 4 日,它將終止活動。
4、該蠕蟲同樣會在係統根目錄下注冊一個名爲 Dll.dll 大小 24 575 字節的文件:
%WinDir%\dll.dll
5、蠕蟲隨後注冊動態鏈接庫到 Explorer.exe 和 Iexplore.exe 進程中,同時創建以下注冊表鍵值:
[HKLM\Software\Soft\DownloadWWW] "auto"="1" 並開始從58.215.65.236:80下載木馬文件 %WinDir%\532793.DLL 文件大小:81,713 字節 %WinDir%\532793M.BMP 文件大小:53,248 字節
6、通過局域網傳播:
該蠕蟲複制自身到以下共享網絡資源: ADMIN$ IPC$
7、該蠕蟲掃描該係統並且終止以下名稱的進程:
EGHOST.EXE IPARMOR.EXE KAVPFW.EXE MAILMON.EXE mcshield.exe RavMon.exe Ravmond.EXE regsvc.exe
8、該蠕蟲同樣會查找除了以下目錄中的所有 EXE 文件:
Common Files ComPlus Applications Documents and Settings InstallShield Installation Information Messenger Microsoft Frontpage Movie Maker MSN Gaming Zone NetMeeting Recycled System System Volume Information system32 windows Windows NT WindowsUpdate winnt
9、該蠕蟲會檢測以下文件名,並且將該蠕蟲本體注入這些程序文件:
ACDSee4.exe ACDSee5.exe ACDSee6.exe AgzNew.exe Archlord.exe AutoUpdate.exe autoupdate.exe BNUpdate.exe Datang.exe editplus.exe EXCEL.EXE flashget.exe foxmail.exe FSOnline.exe GameClient.exe install.exe jxonline_t.exe launcher.exe lineage.exe LineageII.exe MHAutoPatch.exe Mir.exe msnmsgr.exe Mu.exe my.exe NATEON.exe NSStarter.exe Patcher.exe patchupdate.exe QQ.exe Ragnarok.exe realplay.exe run.exe setup.exe Silkroad.exe Thunder.exe ThunderShell.exe TTPlayer.exe Uedit32.exe Winrar.exe WINWORD.EXE woool.exe zfs.exe
當這些文件被運行時,將會執行一個被感染的病毒文件。
在所有目錄中掃描擴展名爲 .exe 的文件,該蠕蟲創建一個文件名爲 "_desktop.ini" 的文件。該文件使用 " 隱藏 " 和 " 係統 " 屬性,並且包含該蠕蟲運行的日期。
10、該蠕蟲同樣發送一個 ICMP 請求使用“Hello, World”,來檢測可用的網絡資源。隨後掃描所有共享網絡資源並且感染以上所提到的文件。
11、該蠕蟲如果在係統中發現 avp.exe 進程則會將卷級別設置爲 0 。
12、該蠕蟲包含一個 URLs 地址列表來檢測文件。如果該文件被保存到任意一個地址,它將被下載到係統中並運行。
-------------------------------------------------------------------------------- 清除方案: 1、使用安天木馬防線可徹底清除此病毒(推薦)。
2、手工清除請按照行爲分析刪除對應文件,恢複相關係統設置。
(1) 使用安天木馬防線“進程管理”關閉病毒進程
rundl132.exe dll.dll 532793.DLL 532793M.BMP
(2) 刪除病毒文件
%WinDir%\ rundl132.exe %WinDir%\ dll.dll %WinDir%\532793.DLL %WinDir%\532793M.BMP
(3) 刪除病毒添加的注冊表項
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run] "load"="%WinDir%\rundl132.exe" 在其它係統中: [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows] "load"="%WinDir%\rundl132.exe"
|