(接上)
[打开端口]
感染的系统会打开如下端口并处于等待状态(LISTENING).
- TCP 任意端口
从外部利用该端口可以执行远程控制. 带着恶意心理的人连接他人电脑时会执行(运行程序, 删除资料等) 或者盗取个人信息,各种文件,机密文件.
[修改 hosts]
修改HOSTS 文件,搜索特定主机名称时会提示错误的地址让用户找不到正确的相关地址. 并防止连接相关防病毒网站或者升级防病毒软件的版本的地址.
拦截的地址如下.
127.0.0.1 www.symantec.com
127.0.0.1 securityresponse.symantec.com
127.0.0.1 symantec.com
127.0.0.1 www.sophos.com
127.0.0.1 sophos.com
127.0.0.1 www.mcafee.com
127.0.0.1 mcafee.com
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1 www.viruslist.com
127.0.0.1 viruslist.com
127.0.0.1 viruslist.com
127.0.0.1 f-secure.com
127.0.0.1 www.f-secure.com
127.0.0.1 kaspersky.com
127.0.0.1 www.avp.com
127.0.0.1 www.kaspersky.com
127.0.0.1 avp.com
127.0.0.1 www.networkassociates.com
127.0.0.1 networkassociates.com
127.0.0.1 www.ca.com
127.0.0.1 ca.com
127.0.0.1 mast.mcafee.com
127.0.0.1 my-etrust.com
127.0.0.1 www.my-etrust.com
127.0.0.1 download.mcafee.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 secure.nai.com
127.0.0.1 nai.com
127.0.0.1 www.nai.com
127.0.0.1 update.symantec.com
127.0.0.1 updates.symantec.com
127.0.0.1 us.mcafee.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 customer.symantec.com
127.0.0.1 rads.mcafee.com
127.0.0.1 trendmicro.com
127.0.0.1 www.trendmicro.com
注) HOST 文件以 windows系统文件夹的类型以版本不同有差异. 在Windows 95/98/Me C:\Windows\System, windows NT/2000, C:\WinNT\System32\Drivers\ETC , windows XP是C:\Windows\System32\Drivers\ETC 文件夹.
[删除文件]
在文件名里包含 sound 就会删除.
* 恶性 IRC bot 功能
试图连接特定 IRC(Internet Relay Chat: 利用因特网的一种聊天服务)服务器和聊天室.
连接成功后,以管理者(Operator)的身份执行恶意控制.
一般可运行的恶性功能如下.但IRC 服务器管理者封闭该聊天室时,该恶性功能不会运行.
- 运行文件并删除
- 下载文件并装入
- 泄露系统信息及网络信息
- 记录用户输入的内容(泄露用户的密码)
- 对特定 IP进行攻击 (因增加网络流量会崩溃)
- 泄露特定游戏 CD 密码
试图连接的地址如下.
2*8.**.1*5.**9
21*.**6.**.5
注) 一些地址由 * 来替代.
在以下网站中试图下载恶性文件.
www.sc***nd.n*t
www.u**en*e.nl
v**io.fr
www.1**d1.de
www.*w***h.ch
www.b***ue.*e
de.***o*.com
www.**.net
www.st***o*d.ed*
www.v***o.c*m
www.n***t*r.com
www.r**.e**
www.co***tco.c**
www.b***t.n**
***ro.u**c.e*u
www.l***l*.c*m
www.ab***.n**
www.**b.nt**.e**.t*
www.*t.***.k**o.**.jp
www.d**sia.c**
www.n***y.***
注) 一些地址由 * 来替代