Worm.VcingT.w.102400分析报告发布

ZDNet软件频道 时间:2009-11-05 作者:李铁军 | IT专家网 我要评论()
本文关键词:防病毒 病毒防范 Windows
这是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行运行,并会不断检测窗口来关闭一些杀毒软件及安全辅助工具。

  病毒名称:Worm.VcingT.w.102400

  中文名称:磁碟机变种

  病毒长度:36864

  威胁级别:2

  病毒类型:Trojan

  病毒简介:

  这是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行运行,并会不断检测窗口来关闭一些杀毒软件及安全辅助工具 ,破坏安全模式,删除一些杀毒软件和实时监控的服务, 远程注入到其它进程来启动被结束进程的病毒, 反复写注册表来破坏系统安全模式,病毒会在每个分区下释放 AUTORUN.INF 来达到自运行.

  病毒功能:

  一、病毒通过修改系统默认加载的DLL 列表项来实现DLL 注入,并在注入后设置全局钩子.通过远程进程注入,并检测是否有相应安全软件和管理工具。通过枚举进程名,通过搜索以下关键字来关闭进程:

  Rav avp twister kv watch kissvc scan guard

  找到带有关键字的窗口后,就往目标窗口发送大量的垃圾消息,是其无法处理而进入假死的状态,当目标窗口接受到退出、销毁和WM_ENDSESSION 消息就会异常退出。

  病毒关闭杀毒软件的方法没有什么创新,但关键字变的更短,使一些名字相近的进程或窗口也被关闭。

  二、 修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示.

 

  三、 删除注册表里关于安全模式设置的值,使安全模式被破坏。

  病毒会反复改写注册表,在病毒被彻底清除之前,使清理专家和AV 终结者专杀等修复安全模式的工具失效。

  四、 在C: 盘目录下释放一个 NetApi00.sys 的驱动文件,通过该驱动隐藏和保护自身。

  五、 令软件限制策略失效

  删除注册表 HKLMSOFTWAREPoliciesMicrosoftWindowsSafer 键及其子键,使用户设定组策略中的软件限制策略的设置失效。显然该病毒作者是根据部分技术型网友的清除方法作了改进,因为此前有网友建议配置软件限制策略令磁碟机病毒无法运行。

  六、 不断删除注册表的关键键值,来破坏安全模式和杀毒软件和主动防御的服务, 使很多主动防御软件和实时监控无法再被开启。

  七、 病毒在每个硬盘分区和可移动磁盘的根目录下释放 autorun.inf 和 pagefile.pif 两个文件,来达到自运行的目的。并以独占方式打开这两个文件,使其无法被直接删除 、访问和拷贝 。

 

  八、 病毒为了不让一些安全工具自启动,把注册表的整个 RUN 项及其子键全部删除,并且删除全部的映象劫持项(意图不明,大概是为了防止一些利用映象劫持的病毒免疫)。

  九、 病毒释放以下文件:

  %SystemRoot%system32Comsmss.exe

  %SystemRoot%system32Com etcfg.000

  %SystemRoot%system32Com etcfg.dll

  %SystemRoot%system32Comlsass.exe

  然后运行SMSS.EXE 和 LSASS.EXE, 进程中会出现多个smss.exe和LSASS.EXE,和系统正常进程同步,以迷惑管理员查看进程。

  十、病毒通过重启重命名方式加载,位于注册表HKEY_LOCAL_MACHINESYSTEMControlSet001Control BackupRestoreKeysNotToRestore下的Pending Rename Operations字串。

  病毒通过修改注册表的来把C: 下的0357589.log 文件(0357589是一些不固定的数字 ) 改名到 ”启动” 文件夹下的 ~.exe.664406.exe ( 664406 也不固定)。

  重启重命名的执行优先级比传统的自启动(一般指HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun)要高, 启动完成后又将自己删除或改名回去. 这种方式自启动极为隐蔽,现有的安全工具都无法检测的出来. AV 终结者专杀无法彻底清除这个磁碟机变种,正是因为这个原因!

病毒通过重启重命名方式加载

  十一、 病毒会自动下载最新版本和其它的一些病毒木马到本地运行

  十二、 病毒会感染除SYSTEM32 目录外其它目录下的所有可执行文件。

  并且会感染压缩包内的文件,若机器安装了winrar会调用其中rar.exe释放到临时文件夹,感染压缩包内文件再打包。

  这个死病毒太有创意了,这个东东可是很多人忽视的,原来安全的rar包,病毒解压感染过再打包。

  手动清除:

  首先把HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSession Manager 下的

  PendingFileRenameOperations 值删除掉,让它的重启重命名失效!(怀疑这一招病毒会很快令其失效,就和前面一样,隔段时间重复检查和删除这个键值。)

  然后再把机子断电,或异常重启(总之不能正常关机!)。

  你不清楚怎么搞?直接拔电源线就是了。因为该病毒新变种在关机的时候往启动项写病毒,开机的时候自杀,导致一般杀毒软件查不到,但非法关机可以使它关机的时候生不成病毒。

  重启后,先别打开盘符,(用好资源管理器,别习惯双击打开盘符)在 CMD 命令行下将各个分区下的 autorun.inf 和 pagefile.pif 文件删除。然后使用专杀或杀毒软件全盘扫描病毒,因为该病毒可以感染除system32目录外的其它EXE程序,导致该病毒很难用手工方法彻底删除,建议升级毒霸后进行全盘杀毒。

用户评论
用户名
评论内容
发表时间
ZDNet网友
2011-03-18 14:57:01
ZDNet网友
2010-05-21 00:49:14
ZDNet网友
2010-05-21 00:48:00
ZDNet网友
微软应该对自己的用户负责,如果用户完全使用xp升级微软win7,为什么要付出这样麻烦的代价?都是微软出品软件,且都是利用该软件获取信息以及处理文字、多媒体功能,微软应该尽可能方便用户!虽然有时候这样的请求也许跟不上时代技术发展的脚步,但是微软不要以此为借口,认为一切都理所应当,就不可以方便用户。还是要尽力,所谓拿人手短吃人嘴软,商业不正是讲求有商道吗!至少做人需诚实守信,尽可能帮助用户顺利、安全转换操作系统、各种必须软件功能尽可能兼容以及信息尽可能的少丢失!虽然这很大程度仅仅取决于微软等计算机专家、工程师的自我自律约束,我们普通用户恐怕很难知道微软究竟仅了多大力量为用户考虑,但是我相信真相会有被发现的一天,无论多久远。 微软从某种意义上来说,就是一个类似“掌握魔方”操作特别出神入化的公司。几乎奠定了电脑主要的“规则”,但是,我却相信不久将来我们会发现,电脑依然是非常有限的一个小系统而已!随着我们新的关键材料认知突破,电脑系统会真正被另一个革命性新电脑系统所取代,不要以为我这样的说法是无稽之谈不可实现,我却认为很有可能,只看这样的情况发生究竟是快还是慢,是早还是迟!变成历史的小玩具之后的电脑系统,微软会留下良好的历史声名吗?我们拭目以待! 网友::我爱佛祖
2010-02-03 13:52:55
- 发表评论 -
匿名
注册用户

百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134