科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 3005 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2009-03-11
admin
admin
发短消息
相关词条
SIM卡
SIM卡
WEBSPHERE
WEBSPHERE
FTP
FTP
並行計算
並行計算
国外计算机科学状况
国外计算机科学状况
混龄教育
混龄教育
学科信息门户
学科信息门户
UBUNTU
UBUNTU
恩尼格玛
恩尼格玛
广播工程师
广播工程师
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

Worm.Win32.WebDown.a 发表评论(0) 编辑词条

Worm.Win32.WebDown.a是一个蠕虫型病毒,通过枚举局域网地址、获取被感染者当前的连接、下载ip地址信息的方式获取ip地址,并对这些地址尝试进行传播。病毒同时下载程序进行运行。病毒由VC6语言编写,加壳保护。

目录

简介编辑本段回目录

危险等级:★★★
病毒名称:Worm.Win32.WebDown.a
截获时间:2007-12-20
入库版本:20.23.32
类型:感染型病毒
感染的操作系统:Windows所有版本系统
威胁情况:
传播级别:高
全球化传播态势:低
清除难度:困难
破坏力:高
破坏手段:网络传播下载

表现与查杀编辑本段回目录

1、检查运行状态:
病毒运行后首先检测自己的是否是以“%system32%IMEsvchost.exe”运行,如不是则进行复制自己等初始化操作,反之则以服务方式运行。

2、初始化操作:
病毒删除“%system32%IMEsvchost.exe”,然后复制自己为该文件,并将属性设置为系统、隐藏,然后病毒调用CreateProcessA启动“%system32%IMEsvchost.exe”。
病毒启动“%system32%IMEsvchost.exe”后,释放批处理文件rs.bat并执行,以此来删除自己。

3、注册为服务运行:
病毒通过调用StartServiceCtrlDispatcher、CreateServiceA等函数,注册名称为“AlerterCOM+”、目标为“%system32%IMEsvchost.exe”的服务,然后调用StartServiceA启动服务。

4、病毒的服务过程
病毒调用CreateMutexA尝试生成名为“"AlerterCOM+”的互斥量,如失败则退出,以此来保证只有一个服务实例在运行。
病毒启动4个工作线程尝试进行网络传播和下载(详细见后面)。
病毒根据标志决定是否对本地固定逻辑盘建立AutoRun机制(详细见后面)。
病毒注册并生成窗口类名为“WebDown”、窗口名为“AlerterCOM+”的隐藏窗口,并启动消息循环,然后向该窗口发送WM_DEVICECHANGE消息。

5、在固定磁盘中建立AutoRun实现自启动:
病毒根据标志(写在病毒内,推测为生成病毒时设置的)决定是否对固定硬盘建立自动运行机制。
如标志为建立,病毒对c到z逻辑盘调用GetDriveTypeA,对类型为DRIVE_FIXED的固定逻辑盘建立自动运行机制。
病毒复制自己到该逻辑盘根目录下,名称为“setup.exe”,并生成AutoRun.inf文件以达到自动运行,病毒将setup.exe和AutoRun.inf的文件属性设置为系统和隐藏。

6、窗口消息处理:
在窗口循环中,病毒处理如下消息:
WM_CLOSE、WM_DESTROY消息,病毒调用默认窗口处理过程。
WM_CREATE消息,在窗口生成的时候,病毒调用SetTimer建立两个Timer,间隔为1秒和20分钟,回调方式为接收WM_TIMER消息。
WM_TIMER消息,病毒没隔1秒调用破坏反病毒软件和复制自己的代码(详细见后面),每隔20分钟尝试下载http://www.XXXXX.cn/jj/svch0st.exe为本地%system32%down.exe并运行。
WM_DEVICECHANGE消息,病毒通过处理该消息得到新插入的可移动设备,并对该设备进行感染(写入病毒并建立AutoRun机制)。

7、破坏反病毒软件和复写文件:
病毒在通过处理WM_TIMER消息,每隔1秒检测并破坏反病毒软件。病毒通过调用GetCursorPos、WindowFromPoint、GetParent等函数获取当前光标下的窗口及其顶层父窗口,检测其窗口标题中是否是或包含如下内容:
Windows任务管理器安全卫士扫描专杀注册表Process进程木马防御防火墙病毒检测Firewallvirusanti金山江民卡巴斯基worm杀毒
如包含这些内容,病毒通过向其发送WM_DESTROY、WM_CLOSE消息来破坏这些窗口,以此来破坏反病毒软件的运行。
病毒通过处理WM_TIMER消息,每隔1秒复制自己并复写注册表,以保护自己。病毒将自己复制为%system32%下的internt.exe和progmon.exe,并写入如下注册表信息:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorer
AdvancedFolderHiddenSHOWALL"CheckedValue"=0X00000000
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRun
"Internt"=%SYSTEM%INTERNT.EXE
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRun
"Programfile"=%SYSTEM%PROGMON.EXE

工作线程1:
病毒尝试下载http://www.XXXXX.cn/jj/conn.exe为本地%system32%BindF.exe并运行。

工作线程2:
病毒从http://www.XXXXX.cn/jj/下载如下文件到%system32%目录:
ArpW.exe、nogui.exe、wpcap.dll、packet.dll、wanpacket.dll、arp.exe
病毒获取当前网段(例如193.168.0.55),并将最后一个字段替换为%s2-%s255,然后以如下参数启动ArpW.exe。
“ArpW.exe-idx0-ip193.168.0.2-255-port80-insert""”
病毒通过下载的Arp欺骗病毒,将代码插入局域网中的http包中。

工作线程3:
病毒从病毒从http://www.XXXXX.cn/jj/下载psexec.exe和server.exe到本地%system32%目录。
在此线程中,病毒每隔30分钟循环执行如下代码感染网络:

(1)感染局域网计算机。病毒获取本机ip后以此遍历局域网,通过自带的用户名和密码字典(见后面)尝试将psexec.exe和server.exe写入局域网中其它计算机的%system32%目录,然后以如下命令行启动psexec.exe。
"%system32%psexec.exe\192.168.0.2-u用户名-p"密码"-c%system32%servrr.exe-d"
(2)感染指定ip的计算机。病毒下载"http://union.itlearner.com/ip/getip.asp",并通过在其中搜索“inputname="ip”来获取ip地址,然后利用用户名和密码字典尝试对该ip地址的计算机写入psexec.exe和server.exe并启动运行。
(3)感染当前连接的计算机。病毒通过调用GetTcpTable、GetUdpTable等函数获取当前连接的计算机的ip地址,然后利用用户名和密码字典尝试对该ip地址的计算机写入psexec.exe和server.exe并启动运行。
用户名和密码字典如下:
用户名:administrator、admin、guest、alex、home、love、user、game、movie、time、yeah、money、xpuser
密码:NULL、password、123456、qwerty、abc123、memory、12345678、88888、5201314、1314520、asdfgh、angel、asdf、baby、woaini

工作线程4:
病毒每隔1秒,循环尝试下载http://www.XXXXX.cn/jj/svch0st.exe到本机%system32%并运行。

8、病毒的感染代码:
在病毒体中包含了感染代码,但病毒本身并未调用。该感染代码中存在api地址硬编码等问题,在运行时会出现问题。
在感染代码中保护如下操作:
病毒首先复制自己为%system32driverssvchost.exe。
病毒将自己复制到如下目录,名称为随机文件名.exe:
%system32drivers、%system32dllcache、%system32IME
c:ProgramFilesCommonFilesMicrosoftShared、
c:ProgramFilesInternetExplorerConnectionWizard、
c:ProgramFilesWindowsMediaPlayer、
c:WINDOWSaddins、
c:WINDOWSsystem
病毒遍历c到z的逻辑盘,对所有目录进行感染,但排除保护如下字符串的目录:
WindowsMediaPlayer、OutlookExpress、InternetExplorer、NetMeeting、ComPlusApplications;Messenger、WINNT、DocumentsandSettings、SystemVolumeInformation、Recycled、WindowsNT、WindowsUpdate、Messenger、MicrosoftFrontpage、MovieMaker、WINDOWS。
病毒只感染后缀名为exe的pe可执行文件,感染时病毒在被感染文件的代码节的最后的内容为0的地方(为文件对齐补的)写入病毒代码,并将pe头中入口点改为指向病毒代码。
在感染的病毒代码中,病毒调用CreateProcessA(该函数地址为感染时写入的硬编码)启动“C:WINDOWSsystem32driversmmaou.exe”(感染时写入,文件为感染时复制的病毒本身),然后通过记录的原入口点跳回原程序正常入口点执行。

安全建议:
1安装正版杀毒软件、个人防火墙和卡卡上网安全助手,并及时升级,瑞星杀毒软件每天至少升级三次。
2使用“瑞星系统安全漏洞扫描”,打好补丁,弥补系统漏洞。
3不浏览不良网站,不随意下载安装可疑插件。
4不接收QQ、MSN、Emial等传来的可疑文件。
5上网时打开杀毒软件实时监控功能。
6把网银、网游、QQ等重要软件加入到“瑞星帐号保险柜”中,可以有效保护密码安全。

清除办法:
瑞星杀毒软件清除办法:
安装瑞星杀毒软件,升级到20.23.32版以上,对电脑进行全盘扫描,按照软件提示进行操作,即可彻底查杀。


 

相关词条编辑本段回目录

参考资料:编辑本段回目录

[1]http://hi.baidu.com/zonga
[2]瑞星官方网站

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: Worm.Win32.WebDown.a

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。