论坛: 病毒专区 标题: 不小心栽了.检讨下.顺便给大家一个手杀过程(_desktop.ini) 复制本贴地址    
作者: saskatoon [saskatoon]    论坛用户   登录

desktop.ini 是系统配置文件,如果你用的是茄花园的XP系统,肯定就是自定义的硬盘图表,文件夹背景,它是在你更改文件夹<比如改了文件夹的图标或给文件夹添了背景等都会生成这个文件>设置时系统自己添加的一个配置文件,
清除步骤 
========== 

1. 结束病毒进程%Windows%\rundl132.exe 

2. 删除文件: 
%Windows%\rundl132.exe 
viDll.dll(可以用搜索查找,如果无法删除可以重启后再行删除) 

3. 删除病毒建立的自启动项和还有其它注册表信息: 


CODE:[Copy to clipboard][HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows] 
"load"="%Windows%\rundl132.exe" 

[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]

可惜这个方法试了,可是过了两天又出现了 
  那个会造_desktop.ini的病毒,会感染许多exe文件造成它们图标变花,一旦运行,根据一些条件又会复活。_desktop.ini文件只是个普通的生成日志而已,没有什么负面作用,删除不是坏事,但是不是根本!问题的根本在于注册表里一些项目被改,以及很多文件被感染!

    该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为:
  %SystemRoot%\rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\logo_1.exe

3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="C:\\WINNT\\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\rundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"


10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer 
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序: http://www.17**.com/gua/zt.txt 保存为:c:\1.txt http://www.17**.com/gua/wow.txt 保存为:c:\1.txt http://www.17**.com/gua/mx.txt 保存为:c:\1.txt
http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%\0Sy.exe http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%\1Sy.exe http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%\2Sy.exe
注:三个程序都为木马程序

14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:


[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" ////"
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /////"

我也中了这个病毒,刚刚才清完.也是看了29楼的以及上面的信息才完全清完.下面总结一下:
一.运行>msconfig
二.在c:\windows下面把rundl132.dll删掉.
三.在"启动"页面里,把rundl132.dll的项前面的勾取消掉.(注意看,rundll32.dll与rundl132.dll是不一样的.)应用,确定,重启电脑.
四.在c:\windows下面,把vdll.dll logo1_.exe文件删掉.
五.在DOS窗口下,逐条执行以下名令:
del c:\_desktop.ini /f/s/q/a
del d:\_desktop.ini /f/s/q/a
del e:\_desktop.ini /f/s/q/a
..
(可以看出意思了吧,有几个盘就执行几条.觉得在DOS窗口下执行删除快得不得了.开始我是在window窗口下搜索出来再删,慢得不行.)

综上.觉得可以弄个批处理文件.
@echo off
cls
del c:\rundl132.dll /f/s/q/a
del c:\vdll.dll /f/s/q/a
del c:\logo1_.exe /f/s/q/a
del c:\_desktop.ini /f/s/q/a
del d:\_desktop.ini /f/s/q/a
del e:\_desktop.ini /f/s/q/a
del f:\_desktop.ini /f/s/q/a
把以上另存为bat格式文件直接运行就可以了!
/f 强制删除只读文件
/q 指定静音状态。不提示您确认删除.
/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。
/a的意思是按照属性来删除了



地主 发表时间: 06-10-23 12:47

回复: rovecat [rovecat]   版主   登录
谢谢了,看了楼主半天,是威金病毒呀
瑞星的专杀工具早已经出来了

B1层 发表时间: 06-10-23 17:53

回复: saskatoon [saskatoon]   论坛用户   登录
专杀问过一些朋友了.效果很差.基本上隔3./5就会在发作.哈哈

B2层 发表时间: 06-10-23 22:01

论坛: 病毒专区

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号