[会员中心]  [发布文章][发布软件]  [中文繁體] 
 文章·资料  电脑软件  手机软件  网站源码
   本 站 搜 索
[选项]
   推 荐 文 章       More...
华硕易电脑(ASUS Eee PC 1025C)驱动程序(Windows XP)安装参考(图) 华硕易电脑(ASUS Eee PC 1025C..
先来段开场白:为了外出携带方便..
Acronis True Image 使用说明 Acronis True Image 使用说明
  一款可以在Windows下使用..
Norton Ghost 使用详解 Norton Ghost 使用详解
一、分区备份   使用Ghost..
   阅 读 排 行
Windows 系统安装或备份时 ISO,GHO,WIM,ESD,PMF 都是什么文件类型 Windows 系统安装或备份时 ISO,GH..
【ISO 文件】 ISO 文件其实就..
使用“自动点击器”APP 在抖音直播间自动点赞 使用“自动点击器”APP 在抖音直..
看过抖音直播的朋友都知道,进入..
OPPO 手机的锁屏时间设置成横向显示 OPPO 手机的锁屏时间设置成横向..
第一次使用 OPPO 手机,桌面和锁..
电脑机箱(主板)前面板 USB 数据线的接线参考(图) 电脑机箱(主板)前面板 USB 数据..
  一、概述   因为每个 US..
抖音直播录屏的草稿保存位置 抖音直播录屏的草稿保存位置
抖音直播录屏,保存为“草稿”后,..
微信收到 flv 格式视频,如何播放? 微信收到 flv 格式视频,如何播放?
  微信上收到一个 flv 格式视频..
TrustAsia/DigiCert/Let s Encrypt 的免费 SSL 证书,多款网页浏览器都无法正常打开 TrustAsia/DigiCert/Let s Encryp..
云服务器安装了 Windows Server 2..
三星打印机(SCX-4521)提示“墨粉不足”设置 三星打印机(SCX-4521)提示“墨粉..
  三星打印机(SCX-4521)在添加..
文 章 信 息
威金(Worm.Viking)病毒介绍及清除
评论()][留言][收藏
[文章分类:电脑·手机·网络 / 网络安全·设置][阅读选项
  威金(Worm.Viking)”病毒专杀分类:默认栏目 

  威金病毒:

  目前已感染两万名计算机用户、数十家企业用户,使其陷入瘫痪。这是近三个月内感染用户最多的新病毒之一。专家提醒,用户近期仍需要防范其变种侵袭。 

  瑞星反病毒专家介绍,该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,利用计算机操作系统漏洞进行攻击。进入用户的电脑之后,它会从网上疯狂下载多个木马程序、QQ尾巴等安装在中毒电脑中,窃取用户的网络游戏密码,严重时造成系统完全崩溃。病毒进入局域网后,会扫描局域网中的所有共享计算机,尝试猜解它们的密码,并试图感染这些计算机。只要有一台机器中毒,就可能造成全网运行不正常,甚至造成网络堵塞。 

  专家建议,个人用户应使用杀毒软件“漏洞扫描”功能,给自己的电脑打上补丁,上网时应启用所有的实时监控功能,企业用户应及时对整个网络进行安全漏洞排查 

  1、某些杀毒软件的实时监控无法启动(例如:瑞星的实时监控中心) 
  2、部分图标变得模糊 
  3、进程里面出现例如  Logo_1.exe , 0Sy.exe等莫名其妙的东西 
  4、C盘隐藏文件出现  _desktop.ini(隐藏文件) 
  5、磁盘的autorun被修改,以至于双击磁盘盘符时提示出错 

  随即用瑞星2006的杀毒软件进行杀毒,但是无法彻底清除。在查阅了相关的资讯以后确认:这是感染了"威金"病毒。 


  以下是威金的相关档案: 


  该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。 
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。 
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。 

  1、病毒运行后将自身复制到 Windows 文件夹下,文件名为:%SystemRoot%rundl132.exe 
  2、运行被感染的文件后,病毒将病毒体复制到为以下文件:%SystemRoot%logo_1.exe 
  3、同时病毒会在病毒文件夹下生成:病毒目录 vdll.dll 
  4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:_desktop.ini (文件属性:系统、隐藏。) 
  5、病毒会尝试修改%SysRoot%system32driversetchosts文件。 
  6、病毒通过添加如下注册表项实现病毒开机自动运行: 
  [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] 
   "load"="C:WINNTrundl132.exe" 
  [HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows] 
   "load"="C:WINNTrundl132.exe" 
  7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。 
  8、枚举以下杀毒软件进程名,查找到后终止其进程:Ravmon.exe,Eghost.exe,Mailmon.exe,KAVPFW.EXE,IPARMOR.EXE,Ravmond.exe 
  9、同时病毒尝试利用以下命令终止相关杀病毒软件:net stop "Kingsoft AntiVirus Service" 
  10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,枚举内网所有共享主机,并尝试用弱口令连接IPC$、admin$等共享目录,连接成功后进行网络感染。 
  11、感染用户机器上的exe文件,但不感染以下文件夹中的文件: 
  system 
  system32 
  windows 
  Documents and settings 
  system Volume Information 
  Recycled 
  winnt 
  Program Files 
  Windows NT 
  WindowsUpdate 
  Windows Media Player 
  Outlook Express 
  Internet Explorer 
  ComPlus Applications 
  NetMeeting 
  Common Files 
  Messenger 
  Microsoft Office 
  InstallShield Installation Information 
  MSN 
  Microsoft Frontpage 
  Movie Maker 
  MSN Gaming Zone 

  12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:Explorer,Iexplore 找到符合条件的进程后随机注入以上两个进程中的其中一个。 
  13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序: 
  http://www.17**.com/gua/zt.txt 保存为:c:1.txt 
  http://www.17**.com/gua/wow.txt 保存为:c:1.txt 
  http://www.17**.com/gua/mx.txt 保存为:c:1.txt 
  http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%0Sy.exe 
  http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%1Sy.exe 
  http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%2Sy.exe 
  注:三个程序都为木马程序 
  14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项: 
  [HKEY_LOCAL_MACHINESOFTWARESoftDownloadWWW] 
   "auto"="1" 
  [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows] 
   "ver_down0"="[boot loader]+++++++++++++++++++++++" 
   "ver_down1"="[boot loader] 
   timeout=30 
  [operating systems] 
  multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" ////" 
  "ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS 
  [operating systems] 
  multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" /////" 
  
  中此病毒千万不能以瑞星杀毒查杀,因为它是专门针对它的,杀前做好备份!杀毒后如果出现系统无法正常进入是很正常的,因为它会捆绑系统文件,病毒杀死后系统文件也会被破坏!只要用安装盘修复就可以了!但要保证母盘"清洁"。 
  

  清除方法: 

  1 结束以下进程: logo1_.exe     rundl132.exe(注意第六个为数字1而不是L)  explorer.exe(该病毒会把vDll.dll加载到该系统进程中去,最好是用进程管理工具直接结束掉这个DLL)  另外有类似OS.exe的进程也一并结束掉~~! 

  2.到windows目录删除"logo1_.exe"、"rundl132.exe"、"vdll.dll"文件!(注意这些进程都是隐藏的,需要把系统设置为“显示隐藏文件”,设置的方法:打开“我的电脑”; 依次打开菜单“工具/文件夹选项”;然后在弹出的“文件夹选项”对话框中切换到“查看”页; 去掉“隐藏受保护的操作系统文件(推荐)”前面的对钩,让它变为不选状态; 在下面的“高级设置”列表框中改变“不显示隐藏的文件和文件夹”选项为“显示所有文件和文件夹”选项; 去掉“隐藏已知文件类型的扩展名”前面的对钩,也让它变为不选状态;最后点击“确定”。 ) 

  3 .运行 gpedit.msc 打开组策略,依次单击用户配置- 管理模块- 系统-指定不给windows运行的程序,点启用 然后 点显示 添加 logo1_exe 也就是病毒的源文件 

   4  找到并删除%Windir%下的Logo1_.exe、rundl132.exe、vDll.dll文件,其中vDll.dll可能在其他目录中,%Windir%默认为C:\Windows或者C:\Winnt。  
   打开注册表,索引到HKEY_LOCAL_MACHINE\Software\Soft\DownloadWWW,删除auto键值;  
   打开注册表,索引到HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\WIndows,删除load键值;  
    打开%system%\drivers\etc下hosts文件,删除“127.0.0.1 localhost”一行后所有内容;  


  在windows目录下新建文件:"logo1_.exe"、"rundl132.exe"、"vdll.dll"并把属性设为“只读”,这样病毒也就无法运行了 
现在你的电脑基本上说可以对该病毒免疫了,既使中了该病毒,它也发作不了啦!最后这一点不怎么好办 

  那些应用程序都被感染了病毒,如果中了病毒,下次重启后,就会弹出来“rundl132.exe不是有效的应用程序”和“无法加载注册表中c;\windows\rundl132.exe”的对话框要么删除所有被感染的应用程序,然后从其它地方复制没感染病毒的过来,要么就是在搜索里用“*.exe”找出所有的exe文件,然后每个运行一下:L最后从注册表里找出“rundl132.exe”的启动项,删掉就OK了

文章作者:未知  更新日期:2006-10-06
[文章浏览:][打印文章][发送文章
阅读说明
·本站大部分文章转载于网络,如有侵权请留言告知,本站即做删除处理。
·本站法律法规类文章转载自[中国政府网(www.org.cn)],相关法律法规如有修订,请浏览[中国政府网]网站。
·本站转载的文章,不为其有效性,实效性,安全性,可用性等做保证。
·如果有什么问题,或者意见建议,请联系[网站管理员]
  原“浪人文章”和“浪人下载”网站已合并为“老若尔文章软件站”,域名:https://lre.cn
  本站使用【啊估文章软件站】网站系统    网站管理员留言簿〗〖捐助     闽ICP备08009617号