萬盛學電腦網

 萬盛學電腦網 >> 系統工具 >> 熊貓燒香圖標病毒詳解

熊貓燒香圖標病毒詳解

  最近出現新的病毒名為熊貓燒香,危害較大,感染後所有EXE可執行文件圖標變成一個燒香的熊貓,大家電腦如出現此現象可認真閱讀以下文章:

  一、病毒描述:

  含有病毒體的文件被運行後,病毒將自身拷貝至系統目錄,同時修改注冊表將自身設置為開機啟動項,並遍歷各個驅動器,將自身寫入磁盤根目錄下,增加一個Autorun.inf文件,使得用戶打開該盤時激活病毒體。隨後病毒體開一個線程進行本地文件感染,同時開另外一個線程連接某網站下載ddos程序進行發動惡意攻擊。

  二、病毒基本情況:

  [文件信息]

  病毒名: Virus.Win32.EvilPanda.a.ex$

  大 小: 0xDA00 (55808), (disk) 0xDA00 (55808)

  SHA1 : F0C3DA82E1620701AD2F0C8B531EEBEA0E8AF69D

  殼信息: 未知

  危害級別:高

  病毒名: Flooder.Win32.FloodBots.a.ex$

  大 小: 0xE800 (59392), (disk) 0xE800 (59392)

  SHA1 : B71A7EF22A36DBE27E3830888DAFC3B2A7D5DA0D

  殼信息: UPX 0.89.6 - 1.02 / 1.05 - 1.24

  危害級別:高

  三、病毒行為:

  Virus.Win32.EvilPanda.a.ex$ :

  1、病毒體執行後,將自身拷貝到系統目錄:

  %SystemRoot%system32FuckJacks.exe

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun Userinit "C:WIN2Ksystem32SVCH0ST.exe"

  2、添加注冊表啟動項目確保自身在系統重啟動後被加載:

  鍵路徑:HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun

  鍵名:FuckJacks

  鍵值:"C:WINDOWSsystem32FuckJacks.exe"

  鍵路徑:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

  鍵名:svohost

  鍵值:"C:WINDOWSsystem32FuckJacks.exe"

  3、拷貝自身到所有驅動器根目錄,命名為Setup.exe,並生成一個autorun.inf使得用戶打開該盤運行病毒,並將這兩個文件屬性設置為隱藏、只讀、系統。 C:autorun.inf 1KB RHS

  C:setup.exe 230KB RHS

  4、關閉眾多殺毒軟件和安全工具。

  5、連接*****.3322.org下載某文件,並根據該文件記錄的地址,下載某ddos程序,下載成功後執行該程序。

  6、刷新bbs.qq.com,某QQ秀鏈接。

  7、循環遍歷磁盤目錄,感染文件,對關鍵系統文件跳過,不感染Windows媒體播放器、MSN、IE 等程序。

  Flooder.Win32.FloodBots.a.ex$ :

  1、病毒體執行後,將自身拷貝到系統目錄:

  %SystemRoot%SVCH0ST.EXE

  %SystemRoot%system32SVCH0ST.EXE

  2、該病毒後下載運行後,添加注冊表啟動項目,確保自身在系統重啟動後被加載:

  鍵路徑:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

  鍵名:Userinit

  鍵值:"C:WINDOWSsystem32SVCH0ST.exe"

  3、嘗試關閉窗口

  QQKav

  QQAV

  天網防火牆進程

  VirusScan

  網镖殺毒

  毒霸

  瑞星

  江民

  黃山IE

  超級兔子

  優化大師

  木馬克星

  木馬清道夫

  木馬清道夫

  QQ病毒注冊表編輯器

  系統配置實用程序

  卡巴斯基反病毒

  Symantec AntiVirus

  Duba

  Windows 任務管理器

  esteem procs

  綠鷹PC

  密碼防盜

  噬菌體

  木馬輔助查找器

  System Safety Monitor

  Wrapped gift Killer

  Winsock Expert

  游戲木馬檢測大師

  小沈Q盜殺手

  pjf(ustc)

  IceSword

  4、嘗試關閉進程

  Mcshield.exe

  VsTskMgr.exe

  naPrdMgr.exe

  UpdaterUI.exe

  TBMon.exe

  scan32.exe

  Ravmond.exe

  CCenter.exe

  RavTask.exe

  Rav.exe

  Ravmon.exe

  RavmonD.exe

  RavStub.exe

  KVXP.kxp

  KvMonXP.kxp

  KVCenter.kxp

  KVSrvXP.exe

  KRegEx.exe

  UIHost.exe

  TrojDie.kxp

  FrogAgent.exe

  Logo1_.exe

  Logo_1.exe

  Rundl132.exe

  刪除以下啟動項

  SOFTWAREMicrosoftWindowsCurrentVersionRunRavTask

  SOFTWAREMicrosoftWindowsCurrentVersionRunKvMonXP

  SOFTWAREMicrosoftWindowsCurrentVersionRunkav

  SOFTWAREMicrosoftWindowsCurrentVersionRunKAVPersonal50

  SOFTWAREMicrosoftWindowsCurrentVersionRunMcAfeeUpdaterUI

  SOFTWAREMicrosoftWindowsCurrentVersionRunNetwork Associates Error Reporting

  ServiceSOFTWAREMicrosoftWindowsCurrentVersionRunShStatEXE

  SOFTWAREMicrosoftWindowsCurrentVersionRunYLive.exe

  SOFTWAREMicrosoftWindowsCurrentVersionRunyassistse

  禁用以下服務

  kavsvc

  AVP

  AVPkavsvc

  McAfeeFramework

  McShield

  McTaskManager

  McAfeeFramework McShield

  McTaskManager

  navapsvc

  KVWSC

  KVSrvXP

  KVWSC

  KVSrvXP

  Schedule

  sharedaccess

  RsCCenter

  RsRavMon

  RsCCenter

  RsRavMon

  wscsvc

  KPfwSvc

  SNDSrvc

  ccProxy

  ccEvtMgr

  ccSetMgr

  SPBBCSvc

  Symantec

  Core LC

  NPFMntor

  MskService

  FireSvc

  搜索感染除以下目錄外的所有.EXE/.SCR/.PIF/.COM文件,並記有標記

  WINDOWS

  Winnt

  System Volume Information

  Recycled

  Windows NT

  Windows Update

  Windows Media Player

  Outlook Express

  Internet Explorer

  NetMeeting

  Common Files

  ComPlus

  Applications

  Messenger

  InstallShield Installation Information

  MSN

  Microsoft Frontpage

  Movie Maker

  MSN Gamin Zone

  刪除.GHO文件

  添加以下啟動位置

  Documents and SettingsAll UsersStart MenuProgramsStartup

  Documents and SettingsAll Users「開始」菜單程序啟動

  WINDOWSStart MenuProgramsStartup

  WINNTProfilesAll UsersStart MenuProgramsStartup

  監視記錄QQ和訪問局域網文件記錄:c:test.txt,試圖QQ消息傳送

  試圖用以下口令訪問感染局域網文件(GameSetup.exe)

  1234

  password

  ……

  admin

  Root

  所有根目錄及移動存儲生成

  X:setup.exe

  X:autorun.inf

  [AutoRun]

  OPEN=setup.exe

  shellexecute=setup.exe

  shellAutocommand=setup.exe

  刪除隱藏共享

  cmd.exe /c net share $ /del /y

  cmd.exe /c net share admin$ /del /y

  cmd.exe /c net share IPC$ /del /y

  創建啟動項:

  SoftwareMicrosoftWindowsCurrentVersionRun

  svcshare=指向%system32%driversspoclsv.exe

  禁用文件夾隱藏選項

  SOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced

  FolderHiddenSHOWALLCheckedValue

copyright © 萬盛學電腦網 all rights reserved