熊猫烧香图标病毒详解_电脑安全教程-查字典教程网
熊猫烧香图标病毒详解
熊猫烧香图标病毒详解
发布时间:2015-06-05 来源:查字典编辑
摘要:最近出现新的病毒名为熊猫烧香,危害较大,感染后所有EXE可执行文件图标变成一个烧香的熊猫,大家电脑如出现此现象可认真阅读以下文章:一、病毒描...

最近出现新的病毒名为熊猫烧香,危害较大,感染后所有EXE可执行文件图标变成一个烧香的熊猫,大家电脑如出现此现象可认真阅读以下文章:

一、病毒描述:

含有病毒体的文件被运行后,病毒将自身拷贝至系统目录,同时修改注册表将自身设置为开机启动项,并遍历各个驱动器,将自身写入磁盘根目录下,增加一个Autorun.inf文件,使得用户打开该盘时激活病毒体。随后病毒体开一个线程进行本地文件感染,同时开另外一个线程连接某网站下载ddos程序进行发动恶意攻击。

二、病毒基本情况:

[文件信息]

病毒名: Virus.Win32.EvilPanda.a.ex$

大 小: 0xDA00 (55808), (disk) 0xDA00 (55808)

SHA1 : F0C3DA82E1620701AD2F0C8B531EEBEA0E8AF69D

壳信息: 未知

危害级别:高

病毒名: Flooder.Win32.FloodBots.a.ex$

大 小: 0xE800 (59392), (disk) 0xE800 (59392)

SHA1 : B71A7EF22A36DBE27E3830888DAFC3B2A7D5DA0D

壳信息: UPX 0.89.6 - 1.02 / 1.05 - 1.24

危害级别:高

三、病毒行为:

Virus.Win32.EvilPanda.a.ex$ :

1、病毒体执行后,将自身拷贝到系统目录:

%SystemRoot%system32FuckJacks.exe

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun Userinit "C:WIN2Ksystem32SVCH0ST.exe"

2、添加注册表启动项目确保自身在系统重启动后被加载:

键路径:HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun

键名:FuckJacks

键值:"C:WINDOWSsystem32FuckJacks.exe"

键路径:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

键名:svohost

键值:"C:WINDOWSsystem32FuckJacks.exe"

3、拷贝自身到所有驱动器根目录,命名为Setup.exe,并生成一个autorun.inf使得用户打开该盘运行病毒,并将这两个文件属性设置为隐藏、只读、系统。 C:autorun.inf 1KB RHS

C:setup.exe 230KB RHS

4、关闭众多杀毒软件和安全工具。

5、连接*****下载某文件,并根据该文件记录的地址,下载某ddos程序,下载成功后执行该程序。

6、刷新,某QQ秀链接。

7、循环遍历磁盘目录,感染文件,对关键系统文件跳过,不感染Windows媒体播放器、MSN、IE 等程序。

Flooder.Win32.FloodBots.a.ex$ :

1、病毒体执行后,将自身拷贝到系统目录:

%SystemRoot%SVCH0ST.EXE

%SystemRoot%system32SVCH0ST.EXE

2、该病毒后下载运行后,添加注册表启动项目,确保自身在系统重启动后被加载:

键路径:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

键名:Userinit

键值:"C:WINDOWSsystem32SVCH0ST.exe"

3、尝试关闭窗口

QQKav

QQAV

天网防火墙进程

VirusScan

网镖杀毒

毒霸

瑞星

江民

黄山IE

超级兔子

优化大师

木马克星

木马清道夫

木馬清道夫

QQ病毒注册表编辑器

系统配置实用程序

卡巴斯基反病毒

Symantec AntiVirus

Duba

Windows 任务管理器

esteem procs

绿鹰PC

密码防盗

噬菌体

木马辅助查找器

System Safety Monitor

Wrapped gift Killer

Winsock Expert

游戏木马检测大师

小沈Q盗杀手

pjf(ustc)

IceSword

4、尝试关闭进程

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

scan32.exe

Ravmond.exe

CCenter.exe

RavTask.exe

Rav.exe

Ravmon.exe

RavmonD.exe

RavStub.exe

KVXP.kxp

KvMonXP.kxp

KVCenter.kxp

KVSrvXP.exe

KRegEx.exe

UIHost.exe

TrojDie.kxp

FrogAgent.exe

Logo1_.exe

Logo_1.exe

Rundl132.exe

删除以下启动项

SOFTWAREMicrosoftWindowsCurrentVersionRunRavTask

SOFTWAREMicrosoftWindowsCurrentVersionRunKvMonXP

SOFTWAREMicrosoftWindowsCurrentVersionRunkav

SOFTWAREMicrosoftWindowsCurrentVersionRunKAVPersonal50

SOFTWAREMicrosoftWindowsCurrentVersionRunMcAfeeUpdaterUI

SOFTWAREMicrosoftWindowsCurrentVersionRunNetwork Associates Error Reporting

ServiceSOFTWAREMicrosoftWindowsCurrentVersionRunShStatEXE

SOFTWAREMicrosoftWindowsCurrentVersionRunYLive.exe

SOFTWAREMicrosoftWindowsCurrentVersionRunyassistse

禁用以下服务

kavsvc

AVP

AVPkavsvc

McAfeeFramework

McShield

McTaskManager

McAfeeFramework McShield

McTaskManager

navapsvc

KVWSC

KVSrvXP

KVWSC

KVSrvXP

Schedule

sharedaccess

RsCCenter

RsRavMon

RsCCenter

RsRavMon

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

Symantec

Core LC

NPFMntor

MskService

FireSvc

搜索感染除以下目录外的所有.EXE/.SCR/.PIF/.COM文件,并记有标记

WINDOWS

Winnt

System Volume Information

Recycled

Windows NT

Windows Update

Windows Media Player

Outlook Express

Internet Explorer

NetMeeting

Common Files

ComPlus

Applications

Messenger

InstallShield Installation Information

MSN

Microsoft Frontpage

Movie Maker

MSN Gamin Zone

删除.GHO文件

添加以下启动位置

Documents and SettingsAll UsersStart MenuProgramsStartup

Documents and SettingsAll Users「开始」菜单程序启动

WINDOWSStart MenuProgramsStartup

WINNTProfilesAll UsersStart MenuProgramsStartup

监视记录QQ和访问局域网文件记录:c:test.txt,试图QQ消息传送

试图用以下口令访问感染局域网文件(GameSetup.exe)

1234

password

……

admin

Root

所有根目录及移动存储生成

X:setup.exe

X:autorun.inf

[AutoRun]

OPEN=setup.exe

shellexecute=setup.exe

shellAutocommand=setup.exe

删除隐藏共享

cmd.exe /c net share $ /del /y

cmd.exe /c net share admin$ /del /y

cmd.exe /c net share IPC$ /del /y

创建启动项:

SoftwareMicrosoftWindowsCurrentVersionRun

svcshare=指向%system32%driversspoclsv.exe

禁用文件夹隐藏选项

SOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced

FolderHiddenSHOWALLCheckedValue

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新电脑安全教程学习
    热门电脑安全教程学习
    电脑子分类