驅逐艦病毒

驅逐艦病毒

驅逐艦病毒該病毒運行後,病毒衍生檔案到系統目錄下,更改Explore.exe的BHO對象,間接掛載病毒體。

驅逐艦病毒【Trojan.DownLoader.16917】 瑞星【Worm.Cnt.w】

病毒描述:

該病毒運行後,病毒衍生檔案到系統目錄下,更改explore.exe的BHO對象,間接掛載病毒體。從而
在指定伺服器地址下載病毒體到本機運行,並利用間諜軟體掩藏自身,並關閉任務管理器進程,修改IE首頁。該病毒會造成用戶電腦極度緩慢。

行為分析:

1、衍生下列副本與檔案
%Windir%\ abc.exe
%Windir%\update.exe
%Windir%\update24.exe
%Windir%\toolsp.exe
%Windir%\cc123.dll
%System32%\alsmt.exe
%System32%\albus.dll
%System32%\alstd.dat
%System32%\stdplay.dll
%System32%\stdstub.dll
%System32%\stdupnet.dll
%System32%\stdvote.dll
%System32%\ybzwkdjnrfvijev.dll
%System32%\dirvers\spoclsv.exe
%System32%\dirvers\Albus.SYS
2、新建註冊表鍵值:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Run\svcshare
鍵值: 字元串: "%WINDOWS%\system32\drivers\spoclsv.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Run\System鍵值: 字元串: "%Program Files%\Common Files\System\Updaterun.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\RunOnce\alsmt.exe鍵值: 字元串: "%WINdir\system32\alsmt.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
\InprocServer32\@
鍵值: 字元串: "C:\WINDOWS\system32\ybzwkdjnrfvijev.dll"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
\InprocServer32\ThreadingModel鍵值: 字元串: "Apartment"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\Browser Helper Objects\\
3、更改註冊表鍵值:
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer
\Main\Start Page
新: 字元串: "http://w ww.6781.com/"
舊: 字元串: http://w ww.microsoft.com/isapi/redir.dll
?prd=ie&pver=6&ar=msnhome
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs\url1
新: 字元串: "http://c ount18.51yes.com/click.aspx
?id=189150228&logo=1"
舊: 字元串: "http://w ww.microsoft.com/isapi/redir.dll
?prd=ie&pver=6&ar=msnhome"
3、訪問指定伺服器地址下載病毒體:
伺服器地址下載檔案
no.sinabc.net(61.152.116.132)abc1.exe
www.tsdown.cn(58.220.232.90)abc.exe
rz.adonga.cn(61.152.116.132)31505.dat
4、打開指定頁面,獲取更新IP
http:// ww w.krvkr.com/ip/ip3.htm
註:% System%是一個可變路徑。病毒通過查詢作業系統來決定當前System資料夾的位置。
Windows2000/NT中默認的安裝路徑是C:\Winnt\System32,windows95/98/me中默認的安裝路徑是
C:\Windows\System,windowsXP中默認的安裝路徑是C:\Windows\System32。
--------------------------------------------------------------------------------

清除方案:

1、使用安天木馬防線可徹底清除此病毒(推薦)
2、手工清除請按照行為分析刪除對應檔案,恢復相關係統設定。
(1) 使用安天木馬防線“進程管理”關閉病毒進程
spoclsv.exe
(2) 刪除病毒釋放檔案
%Windir%\ abc.exe
%Windir%\update.exe
%Windir%\update24.exe
%Windir%\toolsp.exe
%Windir%\cc123.dll
%System32%\alsmt.exe
%System32%\albus.dll
%System32%\alstd.dat
%System32%\stdplay.dll
%System32%\stdstub.dll
%System32%\stdupnet.dll
%System32%\stdvote.dll
%System32%\ybzwkdjnrfvijev.dll
%System32%\dirvers\spoclsv.exe
%System32%\dirvers\Albus.SYS
(3) 恢復病毒修改的註冊表項目,刪除病毒添加的註冊表項
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Run\svcshare 鍵值: 字元串: "%WINDOWS%\system32\drivers\spoclsv.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Run\System鍵值: 字元串: "%Program Files%\Common Files\System\Updaterun.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\RunOnce\alsmt.exe鍵值: 字元串: "%WINdir\system32\alsmt.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
\InprocServer32\@
鍵值: 字元串: "C:\WINDOWS\system32\ybzwkdjnrfvijev.dll"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
\InprocServer32\ThreadingModel鍵值: 字元串: "Apartment"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\Browser Helper Objects\\

相關詞條

相關搜尋

熱門詞條

聯絡我們