论坛: 病毒专区 标题: W32.HLLW.Gaobot.gen的清除操作 复制本贴地址    
作者: abctm [abctm]    版主   登录
W32.HLLW.Gaobot.gen 家族中的蠕虫通常执行以下操作:
将其自身复制到 %System% 文件夹。 文件名各不相同,并且通常选择近似于合法 Windows 系统文件的名称。 例如:Csrrs.exe、Scvhost.exe 和 System.exe。

--------------------------------------------------------------------------------
注意:%System% 是一个变量。蠕虫会找到 System 文件夹,并将自身复制到其中。默认情况下,此文件夹为 C:\Windows\System (Windows 95/98/Me)、C:\Winnt\System32 (Windows NT/2000) 或 C:\Windows\System32 (Windows XP)。
--------------------------------------------------------------------------------

以下列格式将值
"<key name>" = "<the filename of the worm>"

例如:
"Configuration Loader" = "Service.exe"

添加到以下注册表键:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

这样,此蠕虫便可在 Windows 启动时运行。

可以创建注册表键:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\<service name>

并以下列格式添加值:
<key name> = "%System%\<the filename of the worm>" -service

例如:
"Configuration Loader" = "%System%\Service.exe" -service

这样,此蠕虫在 Windows 启动时就可作为服务启动。 <service name> 的值一般为 x4 或 a3,但也可以配置为任何值。 <key name> 将与步骤 2 中的键所用的名称相同。

使用它自己的 IRC客户端连接 IRC 服务器,然后监听命令以执行下列任意操作:
下载并执行文件
窃取系统信息
将该蠕虫发送给其他 IRC 用户
添加新账户
实施拒绝服务 (DoS) 攻击
通过 TCP 端口 135 发送数据以利用 DCOM RPC 漏洞(在 Microsoft Security Bulletin MS03-026 中介绍)。
尝试连接以下网络共享:
admin$
c$
d$
e$
print$

使用易于猜测的用户名/密码组合,包括空密码。
有关用户名和密码样例列表,请参阅 W32.HLLW.Gaobot.AA 说明。
通过上述漏洞,将自身复制到目标的计算机。
远程调度任务以在新感染的计算机上运行该蠕虫。
查询注册表以窃取各种游戏的 CD 键。
终止防病毒程序和防火墙软件以及与其他蠕虫相关的进程名。




赛门铁克安全响应中心主张所有用户和管理员都坚持以下良好的基本安全习惯。

关闭或删除不需要的服务。默认情况下,许多操作系统会安装不危险的辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击提供了方便之门。如果删除它们,就减少了混合型威胁用于攻击的途径,并且在补丁程序更新时也减少了要维护的服务。
如果混合型威胁利用了一个或多个网络服务,请在应用补丁程序之前禁用或禁止访问这些服务。
实施应用最新的补丁程序,特别是在运行公共服务并可通过防火墙进行访问的计算机上,如 HTTP、FTP、邮件和 DNS 服务。
强制执行密码策略。使用复杂的密码,即使在受到威胁的计算机上也难以破解密码文件。这有助于在计算机的安全受到威胁时防止或限制更大的破坏。
将您的邮件服务器配置为禁止或删除包含常用于传播病毒的附件(如 .vbs、.bat、.exe、.pif 和 .scr)的电子邮件。
迅速隔离受感染的计算机以防止您的组织受到更多的威胁。执行攻击型分析并使用可靠的媒体恢复计算机。
教育员工不要打开来路不明的附件。也不要执行从 Internet 下载后未经病毒扫描的软件。如果某些浏览器漏洞未被修补,访问受到安全威胁的网站也会造成感染。


使用杀毒工具杀毒
赛门铁克安全响应中心开发了一种杀毒工具,可用来清除 W32.HLLW.Gaobot.gen 感染。这是消除此威胁的最简便方法。

当然,您也可以按照以下指示自己手动杀毒。

手动杀毒
以下指导适用于所有当前和最新的赛门铁克防病毒产品,包括 Symantec AntiVirus 和 Norton AntiVirus 系列产品。
禁用系统还原 (Windows Me/XP)。
更新病毒定义。
将计算机重启到安全模式或者 VGA 模式。
运行完整的系统扫描,并删除所有检测为 W32.HLLW.Gaobot.gen 的文件。
删除添加到注册表的值。

有关每个步骤的详细信息,请阅读以下指导。

--------------------------------------------------------------------------------
开始前的准备工作:
如果在运行 Windows NT/2000/XP,请务必执行或确保已执行了以下操作:
创建安全的密码。该病毒会利用脆弱的网络密码。(全天候的 Internet 连接,如 DSL 或 Cable,易于收到密码破解攻击。)
按照 Microsoft Security Bulletin MS03-026 介绍的方法修补 DCOM RPC 漏洞。
按照 Microsoft Security Bulletin MS03-007 介绍的方法修补 WebDav 漏洞。

--------------------------------------------------------------------------------

禁用系统还原(Windows Me/XP)
如果您运行的是 Windows Me 或 Windows XP,建议您暂时关闭“系统还原”。此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows 可使用该功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。

Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法删除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。

此外,病毒扫描可能还会检测到 System Restore 文件夹中的威胁,即使您已将该威胁删除。

有关如何关闭系统还原功能的指导,请参阅 Windows 文档或下列文章之一:
如何禁用或启用 Windows XP 系统还原
如何禁用或启用 Windows Me 系统还原

--------------------------------------------------------------------------------
注意:蠕虫移除干净后,请按照上述文章所述恢复系统还原的设置。
--------------------------------------------------------------------------------

有关详细信息以及禁用 Windows Me 系统还原的其他方法,请参阅 Microsoft 知识库文章:病毒防护工具无法清除 _Restore 文件夹中受感染的文件,文章 ID:CH263455。
更新病毒定义
赛门铁克安全响应中心在我们的服务器上发布任何病毒定义之前,会对其进行全面测试以保证质量。可以通过两种方式获得最新的病毒定义:
运行 LiveUpdate(这是获取病毒定义的最简便方法):这些病毒定义被每周一次(通常在星期三)发布到 LiveUpdate 服务器上,除非出现大规模的病毒爆发情况。要确定是否可通过 LiveUpdate 获取此威胁的定义,请参考病毒定义 (LiveUpdate)。
使用智能更新程序下载病毒定义:智能更新程序病毒定义会在工作日(美国时间,星期一至星期五)发布。应该从赛门铁克安全响应中心网站下载病毒定义并手动进行安装。要确定是否可通过智能更新程序获取此威胁的定义,请参考病毒定义(智能更新程序)。

现在提供智能更新程序病毒定义:有关详细说明,请参阅如何使用智能更新程序更新病毒定义文件。
将计算机重启到安全模式或者 VGA 模式
��关闭计算机,等待至少 30 秒钟后重新启动到安全模式或者 VGA 模式
Windows 95/98/Me/2000/XP 用户:将计算机重启到安全模式。所有 Windows 32-bit 操作系统,除了Windows NT,可以被重启到安全模式。更多信息请参阅文档 如何以安全模式启动计算机 。
Windows NT 4 用户:将计算机重启到 VGA 模式。
扫描和删除受感染文件
启动 Symantec 防病毒程序,并确保已将其配置为扫描所有文件。
Norton AntiVirus 单机版产品:请阅读文档:如何配置 Norton AntiVirus 以扫描所有文件。
赛门铁克企业版防病毒产品:请阅读 如何确定 Symantec 企业版防病毒产品被设置为扫描所有文件。
运行完整的系统扫描。
如果检测到任何文件被 W32.HLLW.Gaobot.gen 感染,请单击“删除”。
从注册表中删除值

--------------------------------------------------------------------------------
注意:对系统注册表进行任何修改之前,赛门铁克强烈建议您最好先替注册表进行一次备份。对注册表的修改如果有任何差错,严重时将会导致数据遗失或档案受损。只修改指定的注册表键。如需详细指示,请阅读「如何备份 Windows 注册表」文件。
--------------------------------------------------------------------------------

单击“开始”,然后单击“运行”。(将出现“运行”对话框。)
键入 regedit 然后单击“确定”。(将打开注册表编辑器。)
导航至以下键:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
在右窗格中,删除指向该蠕虫文件的所有值(在步骤 4 中检测到)。
导航至以下键:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

并重复步骤 d。
导航至以下键:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

单击“编辑”,然后单击“查找”。 搜索值:
-service

如果找到这样的值,请确保它们的格式为:
<key name> = "%System%\<the filename of the worm>" -service
(其中键名与步骤 d 中的 run 键相同。)

例如:
"Configuration Loader" = "C:\WINNT\SYSTEM32\Service.exe" -service

如果是这种情况,请删除包含该值的子键。 例如:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\a3


--------------------------------------------------------------------------------
注意:该蠕虫的所有变种都不创建这样的键。


地主 发表时间: 04-06-07 06:37

回复: q153225961 [q153225961]   论坛用户   登录
    这个故事发生在去年10月20cn论坛黑客进阶中,当时ND教授正在讲解精液里含有很高比例的葡萄糖。这是一个菜青虫新鲜人举手发问:「如果我理解得没错,你的意思是它应该是甜的?
  「对!」ND教授回答,并准备要补充一些数据。那个菜青虫又举手问:「那为什么它吃起来不是甜的?」?
  一阵死寂之后,全论坛爆笑,而那个可怜的菜青虫终於理解到自己无意间说了(或暗示了) 什么,胀红了脸,拿起课本,一句话也没说,走出了论坛。
  不过当她正走出门时,ND教授的回应才真是经典!他回答了那个问题:「它吃起来不是甜的,那是因为感觉甜味的味蕾是在舌尖,不是在后面的喉咙。


B1层 发表时间: 04-06-07 16:45

回复: clark008 [clark008]   论坛用户   登录


B2层 发表时间: 04-06-07 20:33

回复: iamzhaokun [iamzhaokun]      登录
日月双星 [q153225961]阴魂不散!

B3层 发表时间: 04-06-08 22:46

论坛: 病毒专区

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号