科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Virus.Win32.Small.p分析

Virus.Win32.Small.p分析

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

病毒名称: Virus.Win32.Small.p 病毒类型: 病毒 文件 MD5: F2C5B52DC7F1FFCD2DB8DDD2F74F5B32 公开范围: 完全公开

来源:论坛整理 2008年7月29日

关键字: 安全防范 病毒查杀 病毒

  • 评论
  • 分享微博
  • 分享邮件
Virus.Win32.Small.p分析


安天实验室    CERT组分析
一、病毒标签:
病毒名称: Virus.Win32.Small.p
病毒类型: 病毒
文件 MD5: F2C5B52DC7F1FFCD2DB8DDD2F74F5B32
公开范围: 完全公开
危害等级: 4
文件长度: 1,122,312 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型:无
   
二、病毒描述:
   
此病毒运行后首先释放“360安全卫士”软件,在360安全卫士运行后,删除释放的文件;用以迷惑用户。然后释放病毒文件到各个驱动器根目录与系统System32目录下;遍历非系统目录,通过捆绑的方式将病毒程序写到可执行文件尾,达到运行这些被感染的文件前运行病毒程序。该病毒的传播方式为移动存储介质传和感染可执行文件形式。
   
三、行为分析:
   
本地行为:

1、 文件运行后会衍生以下文件
%DriveLetter%/AUTORUN.INF
%DriveLetter%/pagefile.pif
%System32%/Com/lsass.exe
%System32%/Com/smss.exe
       
2、修改注册表
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced/ShowSuperHidden]
新: DWORD: 0 (0)
旧: DWORD: 1 (0x1)
描述:使隐藏文件不可见

3、在逻辑驱动器根目录下新建AUTORUN.INF和与其对应的可执行文件,达到打开盘符时启动病毒文件的 目的,AUTORUN.INF内容如下:
[AutoRun]
open=pagefile.pif
shellexecute=pagefile.pif
shell/Auto/command=pagefile.pif

4、该病毒运行后释放“360安全卫士”软件并运行,用以迷惑用户,同时遍历非系统目录,通过捆绑的方式将病毒程序写到可执行文件尾,达到运行这些被感染的文件前运行病毒程序。

5、该病毒生命力较强,即可通过移动存储介质传播,又可以通过感染可执行文件形式传播。
     
   
注释:
%Windir%                      WINDODWS所在目录
%DriveLetter%                逻辑驱动器根目录
%ProgramFiles%                系统程序默认安装目录
%HomeDrive%                  当前启动系统所在分区
%Documents and Settings%    当前用户文档根目录
%Temp%                        当前用户TEMP缓存变量;路径为:
%Documents and Settings%/当前用户/Local Settings/Temp
%System32%                    是一个可变路径;
病毒通过查询操作系统来决定当前System32文件夹的位置;
Windows2000/NT中默认的安装路径是 C:/Winnt/System32;
Windows95/98/Me中默认的安装路径是 C:/Windows/System;
WindowsXP中默认的安装路径是 C:/Windows/System32。
   
   
四、 清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐),请到安天网站下载:www.antiy.com
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。推荐使用ATool(安天安全管理工具),ATool下载地址: www.antiy.comhttp://www.antiy.com/download/index.htm
(1) 使用安天木马防线或ATool中的“进程管理”关闭病毒进程
       
(2) 强行删除病毒文件
        %DriveLetter%/AUTORUN.INF
%DriveLetter%/pagefile.pif
%System32%/Com/lsass.exe
%System32%/Com/smss.exe

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
    [HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced/ShowSuperHidden]
新: DWORD: 0 (0)
旧: DWORD: 1 (0x1)

(4)使用<安天木马防线>清除被感染的正常文件的病毒
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章