科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道蠕虫病毒:Worm.Win32.Viking.ai

蠕虫病毒:Worm.Win32.Viking.ai

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这是一个网络蠕虫病毒。它通过互联网资源复制自身。该蠕虫自身是一个 Windows PE EXE 文件,大小 49152 字节。使用 UPX 加密并且解密后文件大小 219 KB 。它是使用 Borland Delphi 编写的。

来源:论坛整理 2008年8月28日

关键字: 安全防范 病毒查杀 蠕虫

  • 评论
  • 分享微博
  • 分享邮件
这是一个网络蠕虫病毒。它通过互联网资源复制自身。该蠕虫自身是一个 Windows PE EXE 文件,大小 49152 字节。使用 UPX 加密并且解密后文件大小 219 KB 。它是使用 Borland Delphi 编写的。

安 装:

在安装时该蠕虫复制自身到 Windows 根目录:

%WinDir%\rundl132.exe

该蠕虫注册该文件到系统注册表中以确保每次开机后自动加载。在 Win 98/Me 系统中:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"load"="%WinDir%\rundl132.exe"

在其它系统中:

[HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="%WinDir%\rundl132.exe"

该蠕虫随后检测系统日期,如果系统日期晚于 2105 年 1 月 4 日 ,它将终止活动。

该蠕虫同样会在系统跟目录下注册一个名为 Dll.dll 大小 24 575 字节的文件:

%WinDir%\dll.dll

该蠕虫随后注册动态链接库到 Explorer.exe 和 Iexplore.exe 进程中,同时创建以下注册表键值:

[HKLM\Software\Soft\DownloadWWW]
"auto"="1"

通过局域网传播:

该蠕虫复制自身到以下共享网络资源:

ADMIN$

IPC$

行为分析:

该蠕虫扫描该系统并且终止以下名称的进程:

EGHOST.EXE

IPARMOR.EXE

KAVPFW.EXE

MAILMON.EXE

mcshield.exe

RavMon.exe

Ravmond.EXE

regsvc.exe

该蠕虫同样会关闭金山反病毒软件的服务。

它同样会查找除了以下目录中的所有 EXE 文件:

Common Files
ComPlus Applications
Documents and Settings
InstallShield Installation Information
Messenger
Microsoft Frontpage
Movie Maker
MSN Gaming Zone
NetMeeting
Recycled
System
System Volume Information
system32
windows
Windows NT
WindowsUpdate
winnt

该蠕虫会检测以下文件名,并且将该蠕虫本体注入这些程序文件:

ACDSee4.exe

ACDSee5.exe

ACDSee6.exe

AgzNew.exe

Archlord.exe

AutoUpdate.exe

autoupdate.exe

BNUpdate.exe

Datang.exe

editplus.exe

EXCEL.EXE

flashget.exe

foxmail.exe

FSOnline.exe

GameClient.exe

install.exe

jxonline_t.exe

launcher.exe

lineage.exe

LineageII.exe

MHAutoPatch.exe

Mir.exe

msnmsgr.exe

Mu.exe

my.exe

NATEON.exe

NSStarter.exe

Patcher.exe

patchupdate.exe

QQ.exe

Ragnarok.exe

realplay.exe

run.exe

setup.exe

Silkroad.exe

Thunder.exe

ThunderShell.exe

TTPlayer.exe

Uedit32.exe

Winrar.exe

WINWORD.EXE

woool.exe

zfs.exe

当这些文件被运行时,将会执行一个被感染的病毒文件。

在所有目录中扫描扩展名为 .exe 的文件,该蠕虫创建一个文件名为 "_desktop.ini" 的文件。该文件使用 " 隐藏 " 和 " 系统 " 属性 ,并且包含该蠕虫运行的日期。

该蠕虫同样发送一个 ICMP 请求使用 “Hello, World” ,来检测可用的网络资源。随后扫描所有共享网络资源并且感染以上所提到的文件。

该蠕虫如果在系统中发现 avp.exe 进程则会将卷级别设置为 0 。

该蠕虫包含一个 URLs 地址列表来检测文件。如果该文件被保存到任意一个地址,它将被下载到系统中并运行。
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章