论坛: 病毒专区 标题: logo_1.exe已经变种 复制本贴地址    
作者: zhong [zhong]    见习版主   登录
logo_1.exe 已经变种了20CN的朋友们快进来看解决方法

威金蠕虫肆虐互联网 九千用户十余企业遭攻击

下面是转贴的解决方法,希望对大家有用!

具体预防方案如下:
下载http://it.rising.com.cn/service/technology/RavVikiing.htm
解压后 把virus文件夹里面的文件复制到c:\windows\下面.放心.这些都是空文件.文件名和病毒名是一样的.但是都是0字节.
然后运行logo1virus.bat 给刚才放到c:\windows\下的那几个文件加上系统.隐藏.只读3个属性.
就这样.就可以预防威金病毒了.也就是说.即使你的机子中了威金病毒.也不可能发作.是100%不可能!
为了双保险.请进行下一步:
开始-运行 输入gpedit.msc
用户配置-管理模板-系统 不要运行指定的windows程序.
启用.然后在下面显示那里把virusname.txt里面的文件名都加上.








logo1.rar里面是病毒.你可以试一下.即使你运行了这个病毒.也不会发作和感染.

废话我就不说了.希望大家好运.瑞星最新报告.目前已有数万人中这个毒.才3天时间. 其中有数千家网吧在2天内中毒.不可忽视.











表说你没见过这个QQ信息







看看啊. 我最近的照片~ 才扫描到QQ象册上的 ^_^ !





地主 发表时间: 06-10-07 18:28

回复: BearKing [bking]   版主   登录
logo_1.exe 作者太TMD缺德了。 生儿子准没JJ。

B1层 发表时间: 06-10-07 22:40

回复: rovecat [rovecat]   版主   登录
这个病毒超恶心,我见过的所有中这个病毒的机器全装系统了,专杀工具杀完EXE全不能用了,晕死了。。。。。。。。。

B2层 发表时间: 06-10-07 23:36

回复: langtian [langtian]   论坛用户   登录
老大,我根据你的地址下载来的怎么是一个什么屏幕保护程序啊?????????

B3层 发表时间: 06-10-08 09:53

回复: Netlj [nygxlj]   论坛用户   登录
偶也中过两次。。也没你们说得那么严重。。
我用的是驱逐舰试用版。。。
瑞星的专杀工具没我的都查不出来.

[此贴被 Netlj(nygxlj) 在 10月25日23时27分 编辑过]

B4层 发表时间: 06-10-11 00:32

回复: zch001 [zch001]   论坛用户   登录
这个病毒可恶,害我忙了一个多月.杀了网内的机子又复发起来,现在终于搞死它了,不过不用全部重安系统,只要手工清除,打上补丁,先不要运行任何程序,安杀毒的软件,全盘杀毒!!

一、该病毒特点:

处理时间:2006-06-01 威胁级别:★★
病毒类型:蠕虫 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003
病毒行为:
该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为:
  %SystemRoot%\rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\logo_1.exe

3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="C:\\WINNT\\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\rundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"


10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
http://www.17**.com/gua/zt.txt   保存为:c:\1.txt
http://www.17**.com/gua/wow.txt   保存为:c:\1.txt
http://www.17**.com/gua/mx.txt   保存为:c:\1.txt

http://www.17**.com/gua/zt.exe   保存为:%SystemRoot%Sy.exe
http://www.17**.com/gua/wow.exe   保存为:%SystemRoot%\1Sy.exe
http://www.17**.com/gua/mx.exe   保存为:%SystemRoot%\2Sy.exe
注:三个程序都为木马程序

14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:


[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" ////"
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /////"

二、专杀工具

http://it.rising.com.cn/service/technology/RavVikiing.htm

三、删除_desktop.ini

该病毒会在每个文件夹中生成一个名为_desktop.ini的文件,一个个去删除,显然太费劲,(我的机器的操作系统因安装在NTFS格式下,所以系统盘下的文件夹中没有这个文件,另外盘下的文件夹无一幸免),因此在这里介绍给大家一个批处理命令 del d:\_desktop.ini /f/s/q/a,该命令的作用是:
强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除

/f 强制删除只读文件

/q 指定静音状态。不提示您确认删除。

/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。

/a的意思是按照属性来删除了

这个命令的作用是在杀掉viking病毒之后清理系统内残留的_desktop.ini文件用的

使用方法是开始--所有程序--附件--命令提示符,键入上述命令(也可复制粘贴),首先删除D盘中的_desktop.ini,然后依此删除另外盘中的_desktop.ini。



想玩的可以到PC蛋蛋里来呀,里面有更多的惊喜,有Q币.数码设备等你拿.
加入网址: http://www.pceggs.com/pgComDefault.aspx?ID=212146


[此贴被 三色阳光(zch001) 在 10月12日14时50分 编辑过]

B5层 发表时间: 06-10-12 14:49

论坛: 病毒专区

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号