熊猫烧香图标病毒详解

  最近出现新的病毒名为熊猫烧香,危害较大,感染后所有EXE可执行文件图标变成一个烧香的熊猫,大家电脑如出现此现象可认真阅读以下文章:

  一、病毒描述:

  含有病毒体的文件被运行后,病毒将自身拷贝至系统目录,同时修改注册表将自身设置为开机启动项,并遍历各个驱动器,将自身写入磁盘根目录下,增加一个Autorun.inf文件,使得用户打开该盘时激活病毒体。随后病毒体开一个线程进行本地文件感染,同时开另外一个线程连接某网站下载ddos程序进行发动恶意攻击。

  二、病毒基本情况:

  [文件信息]

  病毒名: Virus.Win32.EvilPanda.a.ex$

  大 小: 0xDA00 (55808), (disk) 0xDA00 (55808)

  SHA1 : F0C3DA82E1620701AD2F0C8B531EEBEA0E8AF69D

  壳信息: 未知

  危害级别:高

  病毒名: Flooder.Win32.FloodBots.a.ex$

  大 小: 0xE800 (59392), (disk) 0xE800 (59392)

  SHA1 : B71A7EF22A36DBE27E3830888DAFC3B2A7D5DA0D

  壳信息: UPX 0.89.6 - 1.02 / 1.05 - 1.24

  危害级别:高

  三、病毒行为:

  Virus.Win32.EvilPanda.a.ex$ :

  1、病毒体执行后,将自身拷贝到系统目录:

  %SystemRoot%system32FuckJacks.exe

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun Userinit "C:WIN2Ksystem32SVCH0ST.exe"

  2、添加注册表启动项目确保自身在系统重启动后被加载:

  键路径:HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun

  键名:FuckJacks

  键值:"C:WINDOWSsystem32FuckJacks.exe"

  键路径:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

  键名:svohost

  键值:"C:WINDOWSsystem32FuckJacks.exe"

  3、拷贝自身到所有驱动器根目录,命名为Setup.exe,并生成一个autorun.inf使得用户打开该盘运行病毒,并将这两个文件属性设置为隐藏、只读、系统。 C:autorun.inf 1KB RHS

  C:setup.exe 230KB RHS

  4、关闭众多杀毒软件和安全工具。

  5、连接*****.3322.org下载某文件,并根据该文件记录的地址,下载某ddos程序,下载成功后执行该程序。

  6、刷新bbs.qq.com,某QQ秀链接。

  7、循环遍历磁盘目录,感染文件,对关键系统文件跳过,不感染Windows媒体播放器、MSN、IE 等程序。

  Flooder.Win32.FloodBots.a.ex$ :

  1、病毒体执行后,将自身拷贝到系统目录:

  %SystemRoot%SVCH0ST.EXE

  %SystemRoot%system32SVCH0ST.EXE

  2、该病毒后下载运行后,添加注册表启动项目,确保自身在系统重启动后被加载:

  键路径:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

  键名:Userinit

  键值:"C:WINDOWSsystem32SVCH0ST.exe"

  3、尝试关闭窗口

  QQKav

  QQAV

  天网防火墙进程

  VirusScan

  网镖杀毒

  毒霸

  瑞星

  江民

  黄山IE

  超级兔子

  优化大师

  木马克星

  木马清道夫

  木馬清道夫

  QQ病毒注册表编辑器

  系统配置实用程序

  卡巴斯基反病毒

  Symantec AntiVirus

  Duba

  Windows 任务管理器

  esteem procs

  绿鹰PC

  密码防盗

  噬菌体

  木马辅助查找器

  System Safety Monitor

  Wrapped gift Killer

  Winsock Expert

  游戏木马检测大师

  小沈Q盗杀手

  pjf(ustc)

  IceSword

  4、尝试关闭进程

  Mcshield.exe

  VsTskMgr.exe

  naPrdMgr.exe

  UpdaterUI.exe

  TBMon.exe

  scan32.exe

  Ravmond.exe

  CCenter.exe

  RavTask.exe

  Rav.exe

  Ravmon.exe

  RavmonD.exe

  RavStub.exe

  KVXP.kxp

  KvMonXP.kxp

  KVCenter.kxp

  KVSrvXP.exe

  KRegEx.exe

  UIHost.exe

  TrojDie.kxp

  FrogAgent.exe

  Logo1_.exe

  Logo_1.exe

  Rundl132.exe

  删除以下启动项

  SOFTWAREMicrosoftWindowsCurrentVersionRunRavTask

  SOFTWAREMicrosoftWindowsCurrentVersionRunKvMonXP

  SOFTWAREMicrosoftWindowsCurrentVersionRunkav

  SOFTWAREMicrosoftWindowsCurrentVersionRunKAVPersonal50

  SOFTWAREMicrosoftWindowsCurrentVersionRunMcAfeeUpdaterUI

  SOFTWAREMicrosoftWindowsCurrentVersionRunNetwork Associates Error Reporting

  ServiceSOFTWAREMicrosoftWindowsCurrentVersionRunShStatEXE

  SOFTWAREMicrosoftWindowsCurrentVersionRunYLive.exe

  SOFTWAREMicrosoftWindowsCurrentVersionRunyassistse

  禁用以下服务

  kavsvc

  AVP

  AVPkavsvc

  McAfeeFramework

  McShield

  McTaskManager

  McAfeeFramework McShield

  McTaskManager

  navapsvc

  KVWSC

  KVSrvXP

  KVWSC

  KVSrvXP

  Schedule

  sharedaccess

  RsCCenter

  RsRavMon

  RsCCenter

  RsRavMon

  wscsvc

  KPfwSvc

  SNDSrvc

  ccProxy

  ccEvtMgr

  ccSetMgr

  SPBBCSvc

  Symantec

  Core LC

  NPFMntor

  MskService

  FireSvc

  搜索感染除以下目录外的所有.EXE/.SCR/.PIF/.COM文件,并记有标记

  WINDOWS

  Winnt

  System Volume Information

  Recycled

  Windows NT

  Windows Update

  Windows Media Player

  Outlook Express

  Internet Explorer

  NetMeeting

  Common Files

  ComPlus

  Applications

  Messenger

  InstallShield Installation Information

  MSN

  Microsoft Frontpage

  Movie Maker

  MSN Gamin Zone

  删除.GHO文件

  添加以下启动位置

  Documents and SettingsAll UsersStart MenuProgramsStartup

  Documents and SettingsAll Users「开始」菜单程序启动

  WINDOWSStart MenuProgramsStartup

  WINNTProfilesAll UsersStart MenuProgramsStartup

  监视记录QQ和访问局域网文件记录:c:test.txt,试图QQ消息传送

  试图用以下口令访问感染局域网文件(GameSetup.exe)

  1234

  password

  ……

  admin

  Root

  所有根目录及移动存储生成

  X:setup.exe

  X:autorun.inf

  [AutoRun]

  OPEN=setup.exe

  shellexecute=setup.exe

  shellAutocommand=setup.exe

  删除隐藏共享

  cmd.exe /c net share $ /del /y

  cmd.exe /c net share admin$ /del /y

  cmd.exe /c net share IPC$ /del /y

  创建启动项:

  SoftwareMicrosoftWindowsCurrentVersionRun

  svcshare=指向%system32%driversspoclsv.exe

  禁用文件夹隐藏选项

  SOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced

  FolderHiddenSHOWALLCheckedValue

时间: 2024-10-02 18:42:12

熊猫烧香图标病毒详解的相关文章

熊猫烧香电脑病毒案告破 背后疑有利益集团操控

中介交易 SEO诊断 淘宝客 云主机 技术大厅 新华社武汉2月12日电 (记者 方政军) 湖北省公安厅12日宣布,根据统一部署,湖北网监在浙江.山东.广西.天津.广东.四川.江西.云南.新疆.河南等地公安机关的配合下,一举侦破了制作传播"熊猫烧香"病毒案,抓获李俊(男,25岁,武汉新洲区人).雷磊(男,25岁,武汉新洲区人)等8名 犯罪嫌疑人.这是我国破获的国内首例制作计算机病毒的大案. 据介绍,2006年底,我国互联网上大规模爆发"熊猫烧香"病毒及其变种,该病毒通

四名“熊猫烧香”的病毒制造者被起诉

中介交易 SEO诊断 淘宝客 云主机 技术大厅 一排排憨态可掬.颔首敬香的"熊猫"成为人们噩梦般的记忆.京华时报记者 刘军 摄 病毒作者李俊没想到"熊猫烧香"带来这么严重的后果(来源:重庆晚报) 制造.传播.出售病毒,非法获利10余万元 从2006年11月到今年3月,通过国家计算机病毒应急处理中心监测及反病毒应急小组成员上报,发现北京.上海.天津.山西.河北.辽宁.广东等多个城市的计算机用户遭受感染. 专家认定,"熊猫烧香"病毒能导致受感染的用户

特别注意"熊猫烧香"病毒!感染全盘EXE文件,并自动删除GHO文件_病毒查杀

"尼姆亚(worm.nimaya)"病毒:警惕程度★★★☆,蠕虫病毒,通过感染文件传播,依赖系统:win 9x/nt/2000/xp. 该病毒采用熊猫头像作为图标,诱使用户运行.病毒运行后,会自动查找Windows格式的exe可执行文件,并进行感染.由于该病毒编写存在问题,用户的一些软件可能会被其损坏,无法运行.针对该病毒,瑞星已经紧急升级.同时,瑞星向社会发布免费的专杀工具,没有安装杀毒软件的用户可以登录下载后查杀.      反病毒专家建议电脑用户采取以下措施预防该病毒: 1.建立

字体图标制作详解

  一.制作前基础知识普及 1.在制作图标前请下载由阿里妈妈MUX提供的矢量图标制作模板; 2.尽量使用illustrator制作矢量图标;有些设计师在ps中使用路径绘制图标再导成SVG,这种方式也是可以的,但是有时会出现一些奇怪的现象,如图形的路径混乱了,图标倾斜了等不可预知的情况,所以还是建议大家在illustrator中绘制矢量图标; 3.将illustrator中绘制的图形另存为SVG格式;最初iconfont平台是支持EPS文件上传的,但是考虑到EPS文件在平台生成过程的不稳定性,所以

photoshop利用布尔运算制作一个八卦图标教程详解

给各位photoshop软件的使用者们来详细的解析分享一下利用布尔运算制作一个八卦图标的教程. 教程分享: 新建一个长宽相同的画布,布置两条上下左右居中的参考线.   先画中间的太极图,用矢量椭圆画一个深灰色的圆形,颜色选择现在无所谓,看着舒服就行,等完成后再改回来.   复制一层,CTRL+T缩小一点改成白色,用"减去"模式画一个矩形删掉半个圆形.   按A点击白色圆形,CTRL+ALT+T复制路径.缩小50%,为了精确,可以直接输入百分比,移动到上边,因为有参考线的吸附作用,很轻松

熊猫烧香病毒幕后黑手曝光 网络世界高手对决一个月

中介交易 SEO诊断 淘宝客 云主机 技术大厅 这是一波电脑病毒蔓延的狂潮.在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬.颔首敬香的"熊猫"除而不尽,成为人们噩梦般的记忆. 反病毒工程师们将它命名为"尼姆亚".它还有一个更通俗的名字---"熊猫烧香".它迅速化身数百种,不断入侵个人电脑,感染门户网站,击溃企业数据系统--它的蔓延考问着网络的公共安全,同时引发了 一场虚拟世界里"道"与"魔"的较

熊猫烧香病毒制造者将出狱:想去大网络公司

2007年9月24日,仙桃市人民法院对被告人李俊.王磊.张顺.雷磊4人予以宣判后,李俊(排在最后的一名)等4名罪犯被法警带下法庭. 核心提示 2006年12月至2007年1月,那是一段中国网民遭遇浩劫的日子. "黑客"出身的李俊研制病毒,碰上了擅长"病毒商业运作"的"生意人"王磊和张顺,两者在"暴利"诱惑下的结合,最终引发了"熊猫烧香"席卷网络的灾难.短短的两个多月时间,该病毒不断入侵个人电脑.感染门户网站

肆虐病毒“熊猫烧香”:李俊的人生拐点

李俊和雷磊 想起3年前满屏的熊猫烧香图标,很多人心有余悸.这个当年最肆虐病毒的制作者,28岁的武汉人李俊已于2009年底提前出狱.出狱后,他自我解嘲似的经常把媒体报道自己的消息发到初中班的QQ群里,任由班内同学品评.虽然"熊猫烧香"是他人生中一段不堪的经历,但他觉得自己离梦想越来越近了. 实习记者◎吴丽玮 水泥厂生活 2009年12月24日, 平安夜.雷磊手机上显示一个陌生的江汉地区电话号码. "我出来了."电话那头传出李俊的声音. "出来了也不提前跟我说

熊猫烧香病毒制造者将出狱 想去大网络公司就业

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅 核心提示: 2006年12月至2007年1月,那是一段中国网民遭遇浩劫的日子."黑客"出身的李俊研制病毒,碰上了擅长"病毒商业运作"的"生意人"王磊和张顺,两者在"暴利"诱惑下的结合,最终引发了"熊猫烧香"席卷网络的灾难.短短的两个多月时间,该病毒不断入侵个人电脑.感染门户网站.击溃数据系统,上千万台次的电脑遭到病毒攻击和破坏,给众多个人用户.网吧及企