扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
这是个感染型病毒。当病毒运行起来后,会释放正常文件执行,并删除自身,同时将病毒文件拷贝到各系统分区中,搜寻并感染所有的非系统文件,利用这些文件的复制进行扩散。
1, 病毒加了一个压缩壳遍历磁盘感染文件,只简单的将正常文件加到病毒本体后作为一个扩展的节外节,并改变自身的图标为被感染文件图标;
2, 病毒运行后释放正常文件,删除自身,拷贝自身到系统分区名称为空,并写入autorun.inf以期望双击盘符自动运行;
3, 继续遍历磁盘感染其他文件,会在感染文件的目录下释放Desktop_.ini文件,记录被感染的日期
4, 释放suchost.exe到%systemroot%\drivers,并注入到系统进程中运行.
5, 创建注册表项,HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Explorer,键值为%systemroot%\drivers\suchost.exe,伪装正常文件欺骗用户开机运行.
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者