科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Worm.Viking.cy.34068

Worm.Viking.cy.34068

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这是一个蠕虫病毒,进入用户系统后就执行病毒作者指定的破坏行为,如感染文件、自动传播等。

来源:论坛整理 2008年10月7日

关键字: 安全防范 病毒资料 病毒查杀

  • 评论
  • 分享微博
  • 分享邮件
病毒名称(中文):
病毒别名:
威胁级别:
★☆☆☆☆
病毒类型:
蠕虫病毒
病毒长度:
54548
影响系统:
Win9x WinMe WinNT Win2000 WinXP Win2003

病毒行为:

这是一个蠕虫病毒,进入用户系统后就执行病毒作者指定的破坏行为,如感染文件、自动传播等。

在磁盘中释放出以下文件:
C:WINDOWS
undl132.exe
C:sample.exe.exe
C:WINDOWSLogo1_.exe
C:WINDOWSTEMP$$a8099.tmp
C:WINDOWSTEMP$$a8099.bat
C:documen~1All UsersMaler emp.exe
C:WINDOWSDll.dll
N:Logo1_.exe

在磁盘中删除了以下文件:
c:sample.exe.exe
C:WINDOWSTEMP$$a8099.bat
"c:sample.exe"
"C:WINDOWSTEMP$$a8099.bat"

在注册表中创建了以下信息:
"HKLMSoftwareCLASSESLamp"
"HKLMSoftwareCLASSESLamp\Score"
"HKLMSoftwareCLASSESLamp\ScoreVersion"
"HKLMSoftwareCLASSESLamp\ScoreStartTime"

在注册表中设置了以下信息:
"HKLMSoftwareCLASSESLamp" "SetupId" "40143"

在注册表中修改了以下信息:
"HKCUSoftwareMicrosoftWindows NTCurrentVersionWindows" "load" "C:WINDOWS
undl132.exe"

会从以下注册表中读取信息:
"HKLMSOFTWARE"

病毒会连接作者指定的网址:
http://file3.unionsms.net/kuzhan/kuzhansetup.exe?queryid=40143
域名:"file3.unionsms.net" 端口:80 (TCP)
file3.unionsms.net/kuzhan/kuzhansetup.exe?queryid=40143

在磁盘中创建以下配置文件:
pwisys.ini [hitpop] "first" "1"
pwisys.ini [hitpop] "ver" "080223"
pwisys.ini [exe] "fn" "C:WINDOWSSYSTEMsslxpe080223.exe"
pwisys.ini [temp] "myf" "e"
pwisys.ini [exe_bak] "fn" "C:WINDOWSSYSTEM32infscrsys080223.scr"
pwisys.ini [dll_hitpop] "fn" "C:WINDOWSSYSTEM32mwisys32_080223.dll"
pwisys.ini [dll_start_bak] "fn" "C:WINDOWSSYSTEM32infscrsys16_080223.dll"
pwisys.ini [dll_start] "fn" "C:WINDOWSSYSTEM32lwisys16_080223.dll"
pwisys.ini [sys] "bat" "c:myDELM.bat"

在系统中创建了以下进程:
病毒尝试枚举系统进程,可能会对一些安全进程进行关闭操作
"net.EXE"
"CMD.EXE"
"Logo1_.exe"
"sample.exe".exe"
病毒会注入 explorer.exe 进程

病毒会通过以下途径传播:
病毒会利用网络进行传播


    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章