好看的历险电影:worm.viking.m这是什么东西啊

来源:百度文库 编辑:杭州交通信息网 时间:2024/04/29 12:27:54
worm.viking.m这是什么东西?

“维金(Worm.Viking.m,又名:威金)”恶性蠕虫病毒
感染系统文件、局域网进行传播且手动清除困难是造成该病毒大面积感染的主要原因”,金山毒霸技术总监陈睿在总结“维金(Worm.Viking.m)”病毒危害时强调。比如:用户A使用了某 P2P软件,在该P2P软件共享目录中放置了大量的常用工具软件的安装程序(可执行程序,如:WinRAR、FlashGet等软件的安装程序),当“维金”攻击用户A的系统后就会感染这些安装程序。此时,用户B正好从用户A的共享目录中下载了这些安装程序,如果安装就会感染该病毒。因此,文件感染型病毒,在网络时代中又找到了传播的空间。

由于该病毒是一种运行在Windows平台下,集成“可执行文件感染”、“网络感染”、“下载网络木马及其它病毒”的复合型病毒,若用户不幸感染该病毒,将会面临系统瘫痪、网银、网游帐号被盗、重要信息泄漏等多重威胁。

金山毒霸已在第一时间推出了“维金”的专杀工具,个人用户、企业用户登陆http://db.kingsoft.com即可免费下载。金山毒霸反病毒应急中心在6月2日即进行了病毒库更新,金山毒霸的用户可通过其主动实时升级的功能在第一时间升级病毒库,可彻底查杀该病毒及各变种。

金山毒霸反病毒专家提醒用户:一定要养成良好的电脑使用习惯,及时下载漏洞补丁,及时升级杀毒软件;在上网时一定要开启杀毒软件的实时监控功能,以免受到病毒攻击。

“维金(Worm.Viking.m)”恶性蠕虫病毒五宗罪

一罪:感染系统文件,造成系统损坏,且手动清除困难;

二罪:下载恶性木马。盗取魔兽、传奇帐号,灰鸽子开后门使系统完全受黑客控制,QQRobber病毒等;

三罪:多路网络传播方式。通过感染文件、局域网共享来传播;

四罪:强制禁用国内知名反病毒软件,降低性安全性,易感染其它病毒;

五罪:变种多。数日内,已经出现多个变种。

“维金”恶性蠕虫解决方案
http://db.kingsoft.com/zt/viking/

蠕虫病毒

是木马.他隐藏了原由的文件后缀名.应该为.exe.可以用木马专杀类的软件进行查杀.

威金蠕虫病毒,有专杀工具的。
“维金”病毒专杀工具:
http://db.kingsoft.com/download/3/246.shtml这个是金山的 ,上面有这个病毒的详细介绍

http://down1.tech.sina.com.cn/download/down_contents/1151769600/28441.shtml这个是瑞星的

病毒别名: 处理时间:2006-06-01 威胁级别:★★
中文名称: 病毒类型:蠕虫 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003
病毒行为:
该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为:
%SystemRoot%\rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\logo_1.exe

3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="C:\\WINNT\\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\rundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"

10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
http://www.17**.com/gua/zt.txt 保存为:c:\1.txt
http://www.17**.com/gua/wow.txt 保存为:c:\1.txt
http://www.17**.com/gua/mx.txt 保存为:c:\1.txt

http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%\0Sy.exe
http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%\1Sy.exe
http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%\2Sy.exe
注:三个程序都为木马程序

14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:

[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" ////"
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /////"