网络安全 频道

威金病毒VIKING的新变种的免疫方法

威金病毒:

目前已感染两万名计算机用户、数十家企业用户,使其陷入瘫痪。这是近三个月内感染用户最多的新病毒之一。专家提醒,用户近期仍需要防范其变种侵袭。

  瑞星反病毒专家介绍,该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,利用计算机操作系统漏洞进行攻击。进入用户的电脑之后,它会从网上疯狂下载多个木马程序、QQ尾巴等安装在中毒电脑中,窃取用户的网络游戏密码,严重时造成系统完全崩溃。病毒进入局域网后,会扫描局域网中的所有共享计算机,尝试猜解它们的密码,并试图感染这些计算机。只要有一台机器中毒,就可能造成全网运行不正常,甚至造成网络堵塞。

  专家建议,个人用户应使用杀毒软件“漏洞扫描”功能,给自己的电脑打上补丁,上网时应启用所有的实时监控功能,企业用户应及时对整个网络进行安全漏洞排查

 

1. 某些杀毒软件的实时监控无法启动(例如:瑞星的实时监控中心)

2. 部分图标变得模糊

3. 进程里面出现例如  Logo_1.exe , 0Sy.exe等莫名其妙的东西

4. C盘隐藏文件出现  _desktop.ini(隐藏文件)

5. 磁盘的autorun被修改,以至于双击磁盘盘符时提示出错

   随即用瑞星2006的杀毒软件进行杀毒,但是无法彻底清除。在查阅了相关的资讯以后确认:这是感染了"威金"病毒。

以下是威金的相关档案:


    该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为:
  %SystemRoot%rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%logo_1.exe

3、同时病毒会在病毒文件夹下生成:
病毒目录vdll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%system32driversetchosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
"load"="C:WINNTrundl132.exe"
[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows]
"load"="C:WINNTrundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"

0
相关文章