.Dku171
该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。
1、病毒运行后将自身复制到Windows文件夹下,文件名为:
%SystemRoot%\rundl132.exe
2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\logo_1.exe
3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll
4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)
5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。
6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] ;
"load"="C:\\WINNT\\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\rundl132.exe"
7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。
8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe
9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"
10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。
11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN (www.dngz.net)为您排除一切电脑故障
Microsoft Frontpage
Movie Maker
MSN Gaming Zone
12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。
13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
http://www.17**.com/gua/zt.txt 保存为:c:\1.txt
http://www.17**.com/gua/wow.txt 保存为:c:\1.txt
http://www.17**.com/gua/mx.txt 保存为:c:\1.txt
http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%\0Sy.exe
http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%\1Sy.exe
http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%\2Sy.exe
注:三个程序都为木马程序
14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\ "
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" ////" 欢迎来到(www.dngz.net)
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /////"
转载!
目前没有好方法处理。大家一起讨论处理方法
补充楼主,还一大特点是部分EXE文件被感染,图标显示和别的区别很大,被放大也被模糊掉了,如果开着金山毒霸,在运行这种模糊的EXE文件后直接被关闭服务,防火墙自动停止,重新打开的话只能去重新打开系统Kingsoft AntiVirus Service服务才会恢复,而且金山最新病毒库根本查不出的。。。 安全模式下删除VDLL。DLL等文件,换卡巴 毒是查出了也杀掉了,但是硬盘中的N个_desktop.ini 还在,打开只是一个日期,如2006/6/1,手动删除,过段时间又出来了,卡巴自己检测到处删除已经感染的EXE文件..... 还有个有意思的事,这玩意会自动打印,打印的全是日期,很郁闷的,浪费纸张无数啊
我这里最不好彩了。。。刚发现就全中了。这病毒好厉害啊。。比冲击波还厉害10倍!!局域网里面的有一台中了。。。其他的在很短时间内必中无疑!希望高手们努力啊。。。。我现在只能在这里泡泡了
现在只能杀毒,不甘心重装,因为硬盘里都感染了。真的不知道怎么办》?
这么多人中了! 到底怎么解决才算彻底啊 晕了啊
84台中了74台,除不10台XPSP2的没中,2000的现在没一个漏过。现在打传奇的都出现个别掉线的问题。 ,
现在已经开始克盘了,累死。
等高人们解决呀
小弟也惨啊!屋漏偏逢连阴雨!不知道你们用的还原软件是不是网络版!
我用的是网络版,好象可以还原。这样就可以彻底断开交换机!单台查了。只是麻烦,可是没办法。
俺都克两次了!加起来100多次克了。都晕了。
偏偏这几天外公他老人家又百年!真是。。。。。。。抽烟吧我!等大侠好消息咯!开始克盘!!
顶一下啊~
大虾支个好招啊~!
公司80%的电脑都中了这个病毒,郁闷,不过我自己的没有中.我点过那个地址.
自己是2003系统,平时补丁都装的,杀毒软件都定期升级 .
好象这个病毒对2003不起作用.
我维护的局域网也开始发作了,,,前前还5台机器出现卡机打印不了东西,现在扩散到40多台了公司的机器都是98的系统网各位找到好的办法后通知声,,,小第感激不尽 QQ307522515邮箱[email protected]
我公司的电脑昨天也中了,真是烦人!
我的个人电脑也是中了,但好像没什么感觉啊.就是有了这个IEXPLORE.EXE的进程,关了它又来,回家没心情搞它,
但还是希望能把它解决掉,继续关注.......