扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Win32.Troj.Sola.693269是一个恶作剧木马程序。它能够利用AUTO技术进行传播,运行起来就会搜索电脑中全部的Word文档,将它们的后缀改为exe。不过,被改了后缀的Word文件并不会遭到破坏,依然可以打开
1.生成文件:
C:\WINDOWS\Fonts\HIDESELF..\Function.dll
C:\WINDOWS\Fonts\HIDESELF..\Regedit.reg
C:\WINDOWS\Fonts\HIDESELF..\sola.bat
C:\WINDOWS\Fonts\HIDESELF..\sola.sign
C:\WINDOWS\Fonts\HIDESELF..\solasetup
C:\WINDOWS\Fonts\HIDESELF..\solasetup\Autorun.inf
C:\WINDOWS\Fonts\HIDESELF..\solasetup\docpack.dll
C:\WINDOWS\Fonts\HIDESELF..\solasetup\EJPack.txt
C:\WINDOWS\Fonts\HIDESELF..\solasetup\exepack.dll
C:\WINDOWS\Fonts\HIDESELF..\solasetup\Function.dll
C:\WINDOWS\Fonts\HIDESELF..\solasetup\infect.bat
C:\WINDOWS\Fonts\HIDESELF..\solasetup\jpgpack.dll
C:\WINDOWS\Fonts\HIDESELF..\solasetup\KillVirus.TXT
C:\WINDOWS\Fonts\HIDESELF..\solasetup\LocalScan.bat
C:\WINDOWS\Fonts\HIDESELF..\solasetup\Rar.exe
C:\WINDOWS\Fonts\HIDESELF..\solasetup\readlnk.bat
C:\WINDOWS\Fonts\HIDESELF..\solasetup\RecentInf.bat
C:\WINDOWS\Fonts\HIDESELF..\solasetup\scan.bat
C:\WINDOWS\Fonts\HIDESELF..\solasetup\sleep.exe
C:\WINDOWS\Fonts\HIDESELF..\solasetup\SOLA.BAT
C:\WINDOWS\Fonts\HIDESELF..\solasetup\SolaKiller.rar
C:\WINDOWS\Fonts\HIDESELF..\solasetup\Tasks.xxx
C:\WINDOWS\Fonts\HIDESELF..\solasetup\TDPack.txt
C:\WINDOWS\Fonts\HIDESELF..\solasetup\TENBATSU.BAT
C:\WINDOWS\Fonts\HIDESELF..\solasetup\txtpack.dll
C:\WINDOWS\Fonts\HIDESELF..\svchost.exe
C:\WINDOWS\system32\rar.exe
C:\WINDOWS\system32\sleep.exe
C:\WINDOWS\Tasks\Tasks.job
2.修改注册表,
HKEY_USERS\S-1-5-21-1060284298-1085031214-725345543-1003\Software\Microsoft\Windows\ShellNoRoam\MUICache C:\WINDOWS\system32\mshta.exe "Microsoft (R) HTML Application host"
HKEY_USERS\S-1-5-21-1060284298-1085031214-725345543-1003\Software\Microsoft\Windows\ShellNoRoam\MUICache c:\Program Files\Epsilon Squared\InstallWatch Pro\SOLA_2.0_221882537825809.bat "SOLA_2.0_221882537825809"
HKEY_USERS\S-1-5-21-1060284298-1085031214-725345543-1003\Software\Microsoft\Windows\ShellNoRoam\MUICache C:\WINDOWS\system32\cmd.exe "Windows Command Processor"
HKEY_USERS\S-1-5-21-1060284298-1085031214-725345543-1003\Software\Microsoft\Windows\ShellNoRoam\MUICache C:\WINDOWS\system32\shimgvw.dll "Windows 图片和传真查看器"
3.该病毒运行后主要特征是将Word文档的后缀改为了exe,另外在每个盘下面也会有以下文件:
Autorun.inf和SOLA文件,SOLA文件夹下有一个Function.dll文件和一个SOLA.bat批处理文件(这些文件都是系统隐藏文件)。
该病毒的危害还不是很大,Word文件还能打开
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者