瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 粘粘糊糊的邮件蠕虫——“威尔佐夫”变种

1   1  /  1  页   跳转

粘粘糊糊的邮件蠕虫——“威尔佐夫”变种

粘粘糊糊的邮件蠕虫——“威尔佐夫”变种



临近元旦了。邮件蠕虫又开始兴风作浪了。

今天,搞到两个“威尔佐夫”的变种,看了看。还真有点儿“狗皮膏药”的味道——碰到哪儿粘到哪儿。


蠕虫的启动项:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
    <wqpd32><C:\windows\wqpd32.exe s>  [N/A]
    <dmstphot><c:\windows\system32\dmstphot.exe>  [N/A]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
    <AppInit_DLLs><UmxSbxExw.dll, aclekern.dll>  [Computer Associates International, Inc.]

动态插入正在运行的进程:

[PID: 1096][C:\windows\Explorer.EXE]  [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
    [C:\windows\system32\aclekern.dll]  [N/A, N/A]

[PID: 624][C:\Program Files\Tiny Firewall Pro\tralogan.exe]  [Computer Associates International, Inc., 6.0.0.17]
    [C:\windows\system32\aclekern.dll]  [N/A, N/A]

[PID: 3048][C:\SREng\SREng.EXE]  [Smallfrogs Studio, 2.3.13.690]
    [C:\windows\system32\aclekern.dll]  [N/A, N/A]
除此之外,运行IceSword后,发现aclekern.dll立即插入了IceSword进程中。


手工查杀流程:
1、用IceSword禁止进程创建。
2、用IceSword结束病毒进程:
C:\windows\wqpd32.exe
c:\windows\system32\dmstphot.exe
3、用IceSword强制删除C:\windows\system32\aclekern.dll。其它病毒文件(图1)可用IceSword删除,也可以通过“资源管理器”删除。


图1
 

附件附件:

下载次数:556
文件类型:image/pjpeg
文件大小:
上传时间:2006-12-28 16:12:17
描述:
预览信息:EXIF信息



最后编辑2007-01-02 16:26:04
分享到:
gototop
 

沙发
gototop
 

4、删除其加载项(图2)。

图2

附件附件:

下载次数:557
文件类型:image/pjpeg
文件大小:
上传时间:2006-12-28 16:13:18
描述:
预览信息:EXIF信息



gototop
 

学习~
gototop
 

看来这东东发现得越早越容易处理,要是全面感染了,还真让人迷糊了
gototop
 

插入剑,也能被斩了~~~呵呵(太锋利~)
gototop
 

厉害哦!
  收藏学习下!
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT