“威金”蠕虫衍生百余变种分析 “威金(Worm.Viking)”

sucn| 阅读:5543 发表时间:2006-08-29 软件优选

瑞星全球反 病毒监测网向网民发布警告,近日“威金蠕虫(Worm.viking)”病毒接连出现多个变种,这些病毒主要通过局域网进行传播,侵入用户的电脑之后,会从网上疯狂下载多个木马、QQ尾巴等安装在中毒电脑中,窃取用户的网络游戏密码等个人资料。并且这些病毒很难清除,根据用户反馈的信息,某些反病毒产品杀毒后会造成某些软件失效。

瑞星反病毒专家介绍说,今年6月,“威金蠕虫变种BO(Worm.Viking.bo)”病毒曾经在互联网上肆虐,使万余个人用户和数十家企业中毒。此后,该病毒接连不断推出新变种来逃避杀毒软件的查杀,截至目前已有一百多个变种。

根据瑞星反病毒部门的分析,威金病毒在企业网络的传播、扫描、网络下载等会消耗大量资源,局域网中只要有一台机器中毒,就可能造成全网运行不正常,甚至网络堵塞。因此企业网络感染后,必须采用具有全网管理功能的网络版杀毒软件才能彻底清除。与其它病毒不同,该病毒同时具有文件型、蠕虫、病毒下载器等多类病毒的特点,不光传播能力强,还从网上下载其它病毒、流氓软件等,相互保护、相互影响,并且会实时更新对抗反病毒软件的查杀,因此一旦中毒,很难彻底清除。

[quote]该病毒为Windows平台下集成可执行文件感染、网络感染、通过网络下载木马、后门程序或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式攻击其它机器,进而感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为:
  %Windir%\rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%Windir%\logo_1.exe

3、同时病毒会在病毒文件夹下生成:
%病毒当前目录下%\vidll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="%Windir%\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="%Windir%\rundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe
regsvc.exe
RavMon.exe
mcshield.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"

10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vidll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
http://www.flysky168.com/han/xz/11.exe
http://www.flysky168.com/han/xz/22.exe
http://www.flysky168.com/han/xz/33.exe
http://www.flysky168.com/han/xz/44.exe
http://www.flysky168.com/han/xz/55.exe
http://www.flysky168.com/han/xz/66.exe

14、病毒下载成功后写入以下注册表项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"
[/quote]

“威金(Worm.Viking)”病毒专杀工具” 专杀工具:http://it.rising.com.cn/Channels/Service/2006-07/1153119832d22607.shtml

转载与龙族安全区

*文章为原作者独立观点,不代表网站的立场
本文由网站发表并编辑,转载此文章须经作者同意,并请附上出处及本页链接。如有侵权,请联系本站删除。

友情连接