欢 迎 光 临 数据载入中,请稍候......'s BLog
数据载入中,请稍候......
这就是我
数据载入中,请稍候......
用户登陆
数据载入中,请稍候......
最新公告
数据载入中,请稍候......
站点日历
数据载入中,请稍候......
最新日志
数据载入中,请稍候......
最新回复
数据载入中,请稍候......
最新留言
数据载入中,请稍候......
 日志搜索

友情链接
其他信息


·节后,威金病毒呈威风     -|cloudy 发表于 2006-10-8 15:20:00

假期刚过,大家刚刚回到公司上班,还没有从国庆、中秋双节中回过神来,却又陷入了电脑病毒的恐慌中。

事情是这样的,昨天10/7第一天上班,我做为公司网络事业部的主管,还是有点儿安全意识的,一到公司就先升级了瑞星杀毒软件2006版18.47.40,没想到还没有一会儿,瑞星监控软件就弹出了一个病毒警告的窗口:

文件名称:C:\WINNT\rundl132.exe>>Unpack
病毒名称:Worm.Viking.dg
文件来源:192.168.0.179(内网IP地址)



局域网病毒?!心中警觉起来,先上网查了一下Worm.Viking.dg,瑞星病毒库里面没有详细资料,百度了一下,也才一篇文章,是百度知道上的一篇问答,只是简单地说“这是最新的威金病毒,用卡巴或瑞星都可以杀掉,瑞星上有专杀工具”。

再百度搜索一下“威金病毒”,找到相关网页约12,300篇!总算找到了一些文章。通知了局域网的网管,提供一些初步的资料给他,剩下的事就交给他去解决吧。

后来,试过用瑞星的威金病毒专杀工具杀不掉这个新变种的病毒,后来在其它电脑上也全部升级最新的瑞星杀毒软件,再查杀病毒,几乎每一台机子都能找出N个被感染病毒的文件来~~也不知道病毒是从哪里传进来的。


===================================================

转摘一些文章:

以下是威金的相关档案:


    该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为:
  %SystemRoot%rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%logo_1.exe

3、同时病毒会在病毒文件夹下生成:
病毒目录vdll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%system32driversetchosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
"load"="C:WINNTrundl132.exe"
[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows]
"load"="C:WINNTrundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"


10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接IPC$、admin$等共享目录,连接成功后进行网络感染。

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
http://www.17**.com/gua/zt.txt 保存为:c:1.txt
http://www.17**.com/gua/wow.txt 保存为:c:1.txt
http://www.17**.com/gua/mx.txt 保存为:c:1.txt

http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%0Sy.exe
http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%1Sy.exe
http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%2Sy.exe
注:三个程序都为木马程序

14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:


[HKEY_LOCAL_MACHINESOFTWARESoftDownloadWWW]
"auto"="1"

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows]
"ver_down0"="[boot loader]+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" ////"
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" /////"





以上资料来自金山毒霸网站

-------------------------------------

威金病毒LOGO1_.EXE清除及免疫方法

关于 Logo1_.exe
基本介绍
病毒名称 [url=mailto:Worm@W32.Look][color=#202020]Worm@W32.Look[/color][/url]ed
病毒别名 Virus.Win32.Delf.62976 [Kaspersky], W32/HLLP.Philis.j [McAfee],W32.Looked [symantec]   
Net-Worm.Win32.Zorin.a
病毒型态 Worm (网络蠕虫)
病毒发现日期 2004/12/20
影响平台 Windows 95/98/ME , Windows NT/2000/XP/2003
风险评估
散播程度:中
破坏程度:中
主要症状:
1、占用大量网速,使机器使用变得极慢。
2、会捆绑所有的EXE文件,只要一运用应用程序,在winnt下的logo1.exe图标就会相应变成应用程序图标。
3、有时还会时而不时地弹出一些程序框,有时候应用程序一起动就出错,有时候起动了就被强行退出。
4、网吧中只感梁win2k pro版,server版及XP系统都不感染。
5、能绕过所有的还原软件。
详细技术信息:  
病毒运行后,在%Windir%生成  Logo1_.exe  同时会在windws根目录生成一个名为"virDll.dll"的文件。
            %WinDir%\virDll.dll
该蠕虫会在系统注册表中生成如下键值:
[HKEY_LOCAL_MACHINE\Software\Soft\DownloadWWW]
"auto" = "1"
   盗取密码
  病毒试图登陆并盗取被感染计算机中网络游戏传奇2的密码,将游戏密码发送到该木马病毒的植入者手中。
  
阻止以下杀毒软件的运行
  病毒试图终止包含下列进程的运行,这些多为杀毒软件的进程。 包括卡八斯基,金山公司的毒霸。瑞星等
。98%的杀毒软件运行。
   国产软件在中毒后都被病毒杀死,是病毒杀掉-杀毒软件。如金山,瑞星等。哪些软件可以认出病毒。但是
认出后不久就阵亡了。
通过写入文本信息改变"%System%\drivers\etc\hosts" 文件。这就意味着,当受感染的计算机浏览许多站点时
(包括众多反病毒站点),浏览器就会重定向到66.197.186.149。
病毒感染运行windows操作系统的计算机,并且通过开放的网络资源传播。一旦安装,蠕虫将会感染受感染计算
机中的.exe文件。
该蠕虫是一个大小为82K的Windows PE可执行文件。
通过本地网络传播
该蠕虫会将自己复制到下面网络资源:
ADMIN$
IPC$
症状
蠕虫会感染所有.exe的文件。但是,它不会感染路径中包含下列字符串的文件:
                  \Program Files
                  Common Files
                  ComPlus Applications
                  Documents and Settings
                  NetMeeting
                  Outlook Express
                  Recycled
                  system
                  System Volume Information
                  system32
                  windows
                  Windows Media Player
                  Windows NT
                  WindowsUpdate
                  winnt
蠕虫会从内存中删除下面列出的进程:
                  EGHOST.EXE
                  IPARMOR.EXE
                  KAVPFW.EXE
                  KWatchUI.EXE
                  MAILMON.EXE
                  Ravmon.exe
                  ZoneAlarm
    好多网吧遭此病毒破坏造成大面积的卡机,瘫痪。我查遍了好多病毒,和自己收集的病毒样本做了比较,发现此病毒极度变态。危害程度可以和世界排名前十的爱情后门变种相比。该病毒可以通过网络传播,传播周期为3分钟。如果是新做的系统处于中了毒的网络环境内,只要那个机器一上网,3分钟内必定中招。中招后你安装 rising SkyNet Symantec McAfee Gate Rfw.exe RavMon.exe  kill NAV 等杀毒软件 都无法补救你的系统,病毒文件 Logo1_.exe 为主体病毒,他自动生成病毒发作所需要的的 SWS32.DLL SWS.DLLL KILL.EXE 等文件。这些文件一但衍生。他将迅速感染系统内EXPLORE 等系统核心进程 及所以.exe 的可执行文件,外观典型表现症状为图标变色。 此时系统资源可用率极低,你每重新启动一次,病毒就会发作一次,重新启动5次后系统基本崩溃。病毒试图登陆并盗取被感染计算机中网络游戏传奇2的密码,将游戏密码发送到该木马病毒的植入者手中。
    该病毒对于防范意识较弱、还原软件未能及时装到位的网吧十分致命,其网络传播速度十分快。旧版的杀毒软件无法检测,新版的无法彻底根杀。一但网吧内某台机器中了此病毒,那么该网吧所有未中毒的机器都处于危险状态。由于病毒发作贮留于内存。且通过IEXPLORE.exe 进行传播。因此即使是装了还原精灵,还原卡的机器也同样会被感染。你重新启动后系统可以还原。但是你一但开机还是会被感染。
    最后说一下解决方案 都是本人个人经验 有不足之处还请各位多多补充
[img]http://www.54master.com/bbs/images/smilies/biggrin.gif[/img]
......(注意!!在杀毒过程中不要动行任何应用程序)
    1.把默认共享关闭,给ADMINISTRATOR 组所有成员设置密码。防止病毒重新感染!
    2.结束以下进程: logo1_.exe     rundl132.exe(注意第六个为数字1而不是L)  explorer.exe(该病毒会把vDll.dll加载到该系统进程中去,最好是用进程管理工具直接结束掉这个DLL)  另外有类似OS.exe的进程也一并结束掉~~!
    3.到windows目录删除"logo1_.exe"、"rundl132.exe"、"vdll.dll"文件!(注意这些进程都是隐藏的,需要把系统设置为“显示隐藏文件”,设置的方法:打开“我的电脑”; 依次打开菜单“工具/文件夹选项”;然后在弹出的“文件夹选项”对话框中切换到“查看”页; 去掉“隐藏受保护的操作系统文件(推荐)”前面的对钩,让它变为不选状态; 在下面的“高级设置”列表框中改变“不显示隐藏的文件和文件夹”选项为“显示所有文件和文件夹”选项; 去掉“隐藏已知文件类型的扩展名”前面的对钩,也让它变为不选状态;最后点击“确定”。 )
    4.运行 gpedit.msc 打开组策略,依次单击用户配置- 管理模块- 系统-指定不给windows运行的程序,点启用 然后 点显示 添加 logo1_exe 也就是病毒的源文件
    5.在windows目录下新建文件:"logo1_.exe"、"rundl132.exe"、"vdll.dll"并把属性设为“只读”,这样病毒也就无法运行了
[img]http://www.54master.com/bbs/images/smilies/titter.gif[/img]
    6.现在你的电脑基本上说可以对该病毒免疫了,既使中了该病毒,它也发作不了啦!最后这一点不怎么好办
[img]http://www.54master.com/bbs/images/smilies/sweat.gif[/img]
[img]http://www.54master.com/bbs/images/smilies/sweat.gif[/img]
[img]http://www.54master.com/bbs/images/smilies/sweat.gif[/img]
那些应用程序都被感染了病毒,如果中了病毒,下次重启后,就会弹出来“rundl132.exe不是有效的应用程序”和“无法加载注册表中c;\windows\rundl132.exe”的对话框
[img]http://www.54master.com/bbs/images/smilies/mad.gif[/img]
本人认为要么删除所有被感染的应用程序,然后从其它地方复制没感染病毒的过来,要么就是在搜索里用“*.exe”找出所有的exe文件,然后每个运行一下:L最后从注册表里找出“rundl132.exe”的启动项,删掉就OK了
[阅读全文 | 回复(4) | 引用通告 | 编辑]

  • 标签:病毒 
  • ·Re:节后,威金病毒呈威风     -|雪域孤狼(游客)发表评论于2006-11-29 11:36:49
    雪域孤狼(游客)威金病毒太厉害了,现在我公司内部网络,感染了这样的病毒变种,现在我没什么办法解决。
    [个人主页 | 引用 | 返回 | 删除 | 回复]

    ·Re:节后,威金病毒呈威风     -|daqian(游客)发表评论于2006-11-30 18:05:26
    daqian(游客)怎样才能把这个病毒杀净?
    [个人主页 | 引用 | 返回 | 删除 | 回复]

    ·Re:节后,威金病毒呈威风     -|xiong(游客)发表评论于2006-12-11 15:49:26
    xiong(游客)好象用杀毒软件能杀掉哪个新建的LOGO1_.EXe文件啊
    最好的办法是全格式化吧
    [个人主页 | 引用 | 返回 | 删除 | 回复]

    ·Re:节后,威金病毒呈威风     -|冰(游客)发表评论于2007-4-19 11:03:04
    冰(游客)我们单位的服务器上每天早上7点都发现该病毒,并被成功删除,不知是什么地方来的,会不会是定时发送的
    [个人主页 | 引用 | 返回 | 删除 | 回复]

    发表评论:
    数据载入中,请稍候......