科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道desktop.ini文件病毒详解及专杀工具

desktop.ini文件病毒详解及专杀工具

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

desktop.ini病毒特点:病毒类型:蠕虫 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003 病毒行为。

作者:ZDNet安全频道 来源:ZDNet安全频道 2008年12月4日

关键字: desktop.ini清除 desktop.ini查杀 desktop.ini专杀 desktop.ini 病毒0811

  • 评论
  • 分享微博
  • 分享邮件

desktop.ini文件病毒详解及专杀工具:

一、desktop.ini病毒特点:病毒类型:蠕虫 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003 病毒行为: 该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

字串5


1、病毒运行后将自身复制到Windows文件夹下,文件名为:  %SystemRoot%\rundl132.exe 字串6

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:%SystemRoot%\logo_1.exe 字串3

3、同时病毒会在病毒文件夹下生成:病毒目录\vdll.dll 字串4

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:_desktop.ini (文件属性:系统、隐藏。)

字串5


5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。 字串4

6、病毒通过添加如下注册表项实现病毒开机自动运行:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"load"="

C:\\WINNT\\rundl132.exe"[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]"load"="C:\\WINNT\\rundl132.exe"

字串6

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。 字串8

8、枚举以下杀毒软件进程名,查找到后终止其进程:Ravmon.exeEghost.exeMailmon.exeKAVPFW.EXEIPARMOR.EXERavmond.exe 字串7

9、同时病毒尝试利用以下命令终止相关杀病毒软件:net stop "Kingsoft AntiVirus Service" 字串9

10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。

字串4

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:systemsystem32windowsdocuments and settingssystem Volume InformationRecycledwinntProgram FilesWindows NTWindowsUpdateWindows Media PlayerOutlook ExpressInternet ExplorerComPlus ApplicationsNetMeetingCommon FilesMessengerMicrosoft OfficeInstallShield Installation InformationMSNMicrosoft FrontpageMovie MakerMSN Gaming Zone 字串5

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:Explorer Iexplore找到符合条件的进程后随机注入以上两个进程中的其中一个。

字串5


13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:http://www.17**.com/gua/zt.txt 保存为:c:\1.txthttp://www.17**.com/gua/wow.txt 保存为:c:\1.txthttp://www.17**.com/gua/mx.txt 保存为:c:\1.txthttp://www.17**.com/gua/zt.exe 保存为:%SystemRoot%Sy.exehttp://www.17**.com/gua/wow.exe 保存为:%SystemRoot%\1Sy.exehttp://www.17**.com/gua/mx.exe 保存为:%SystemRoot%\2Sy.exe注:三个程序都为木马程序

字串1

14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]"auto"="1"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\+++++++++++++++++++++++""ver_down1"="

[boot loader]timeout=30[operating systems]multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" ////""ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS[operating systems]multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /////"二、desktop.ini病毒删除方法该病毒会在每个文件夹中生成一个名为_desktop.ini的文件,一个个去删除,显然太费劲,(我的机器的操作系统因安装在NTFS格式下,所以系统盘下的文件夹中没有这个文件,另外盘下的文件夹无一幸免),因此在这里介绍给大家一个批处理命令 del d:\_desktop.ini /f/s/q/a,该命令的作用是:强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除 /f 强制删除只读文件 /q 指定静音状态。不提示您确认删除。 /s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。 /a的意思是按照属性来删除了 这个命令的作用是在杀掉viking病毒之后清理系统内残留的_desktop.ini文件用的使用方法是开始--所有程序--附件--命令提示符,键入上述命令(也可复制粘贴),首先删除D盘中的_desktop.ini,然后依此删除另外盘中的_desktop.ini。至此,该病毒对机器造成的影响全部消除。 字串9

三、desktop.ini病毒专杀工具desktop.ini病毒专杀工具下载地址:http://down.hzlive.com.cn/cert/down.asp?filename=VirusKiller.rar

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章