扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
新的AUTO病毒
Win32.Hack.Popwin.ai.18474
Tag:AutoRun,随机,下载恶意软件
病毒行为
这是一个可通过移动硬盘传播的病毒,通过修改系统年份使卡巴斯基杀毒软件失效,查找窗口关闭金山毒霸.
会从指定的网址上下载大量恶意软件在用户计算机上.一切病毒相关的服务名和文件名都是随机的.
释放以下病毒文件:
%systemroot%\system32\83816DBD.EXE(文件名随机)
%systemroot%\system32\D7A48A2F.DLL(文件名随机)
在每个盘的根目录下生成病毒文件 auto.exe 和病毒辅助文件 autorun.inf,达到通过双击盘符就自动运行病毒文件 auto.exe的目的.
病毒是根据已内定的某些字符与获取用户电脑上的C盘的卷序列号进行计算,得出随机文件名.
枚举计算机进程,如发现 avp.exe(卡巴斯基),则修改系统年份为 2005 使其失去作用.
通过查找窗口的方法,如发现窗口标题为"金山毒霸"的则发送消息关闭.
病毒在联网状态下会读取某网址下的 update.txt 获取其它恶意软件的下载地址,获取完下载保存在用户计算机上并运行.
创建注册启动项:(注意:服务名也是随机)
HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\265E9253
HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\265E9253Description"D7A48A2F"
HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\265E9253DisplayName"265E9253"
HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\265E9253ImagePath"%systemroot%\system32\83816DBD.EXE -k"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\265E9253
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\265E9253ImagePath"%systemroot%\system32\83816DBD.EXE -k"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\265E9253DisplayName"265E9253"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\265E9253Description"D7A48A2F"
解决方案:
1.直接打开资源管理器,找到金山毒霸2007安装目录下的uplive.exe,双击升级到最新版本。毒霸2008不会被关闭。
2.升级后,重启系统到安全模式,全面杀毒。
手动解决:
1.根据清理专家2.1系统修复下的加载项提示,找到那些随机字串的文件,很容易看到。再把各磁盘根目录下 的auto.exe找到,一起添加到百宝箱中彻底删除的列表,彻底删除后,重启。
2.再次启动清理专家,用系统修复,把这些病毒修改的加载项修复掉。
有关金山清理专家2.1的用途,参考:
清理专家简易手册
http://bbs.duba.net/thread-21830227-1-1.html
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者