- UID
- 160283
- 积分
- 916
- 精华
- 贡献
-
- 威望
-
- 活跃度
-
- D豆
-
- 在线时间
- 小时
- 注册时间
- 2004-7-24
- 最后登录
- 1970-1-1
|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
×
维京=维金=威金=Viking
两个特征: 图标变模糊 目录下产生 _desktop.ini 文件,打开些文件,显示一个日期,比如 2006/09/04
昨天发现很多目录下都有 _desktop.ini ,有的软件图标变成模糊的一团,有的软件备份不能用了(setup.exe文件不能用)。 打开-desktop.ini 文件看了看,内容只显示 2006/09/02 ,没别的内容。 然后到系统目录下看了看, windows\ 下有 0Sy.exe 1Sy.exe 2Sy.exe 5Sy.exe 6Sy.exe 等几个文件,并且还有其它迹象。 打开 KV2006 查一下,杀了几个病毒,再用 木马杀客 杀一遍,又找了些。 回头再看看, 那 _desktop.ini 文件消失了。 用 msconfig 在配置中看了看,去掉了 加载 rundll32.exe 及其它几个选项。然后重启,用了一会儿发现又出现 _desktop.ini 了。 没办法,进安全模式,删除各种临时文件及清理系统YY,然后再删除 _desktop.ini ,重启,发现暂时没有了。 可是重启用了一阵子又有了,估计还是没有清理干净。到网上查了一下,我中了 维金病毒 ,挺厉害的病毒,瑞星和金山的专杀在我这里都不管用。最后决定像网友说的,重新安装操作系统,所以昨天本该休息的日子,我修了一整天的电脑。 重装后把 KV2006 和 木马杀客 升级为最新版,查了一下,木马杀客 竟然告诉我 explorer.exe 竟然中了灰鸽子,而 江民 监控竟成了 天堂 木马, 最可气的是木马杀客 把我的 explorer.exe 给删了,连桌都见不到了。我只好找出安装盘,将 \i386\explorer.ex_ 改名为 explorer.cab ,然后解压出 explorer.exe 放入 c:\windows\下。这才正常显示。 估计是木马杀客 程序出错了。真是屋漏偏逢连夜雨呀。
请各位注意防范些病毒。
网上摘了些内容,供大家参考。 那专杀在我这里都不管用,大家看情况各自下载吧。
提供维金病毒专杀工具供大家参考:
金山毒霸专杀
http://tool.duba.net/zhuansha/246.shtml
瑞星的专杀
http://it.rising.com.cn/service/technology/RavVikiing.htm
手动查杀参考如下:
金山毒霸反病毒监测中心最新数据显示,“维金(Worm.Viking.m,又名:威金)”恶性蠕虫病毒自6月2日被金山毒霸率先截获以来,截至6月8日16时,受攻击个人用户已由3000多迅速上升到13647人,数十家企业用户网络瘫痪。这是自去年8月15日“狙击波”病毒爆发后,互联网受到的最严重的一次病毒袭击。
该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。
病毒文件进程是svchqs.exe
1、病毒运行后将自身复制到Windows文件夹下,文件名为:
%SystemRoot%\rundl132.exe
2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\logo_1.exe
3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll
4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)
5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。
6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="C:\\WINNT\\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\rundl132.exe"
7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。
8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe
9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"
10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。
11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone
12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。
13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
http://www.17**.com/gua/zt.txt 保存为:c:\1.txt
http://www.17**.com/gua/wow.txt 保存为:c:\1.txt
http://www.17**.com/gua/mx.txt 保存为:c:\1.txt
http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%\0Sy.exe
http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%\1Sy.exe
http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%\2Sy.exe
注:三个程序都为木马程序
14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" ////"
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /////" |
|