熊猫烧香病毒是什么

   熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。


  基本信息

  病毒名称:熊猫烧香,Worm.WhBoy.(金山称),Worm.Nimaya. (瑞星称)

  病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”,国外称“熊猫烧香”

  危险级别:★★★★★

  病毒类型:蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。

  影响系统:Win 9x/ME、Win 2000/NT、Win XP、Win 2003 、Win Vista、WIN 7

  发现时间:2006年10月16日

  来源地:中国武汉东湖高新技术开发区关山

  病毒描述

  其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数 是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

  中毒症状

  除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就 可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

  病毒危害

  病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。 据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。注:江苏等地区成为“熊猫烧香”重灾区。

  传播方法

  “熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。

  金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程

  1 拷贝文件

  病毒运行后,会把自己拷贝到

  C:WINDOWSSystem32Driversspoclsv.exe

  2 添加注册表自启动

  病毒会添加自启动项

  HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

  svcshare -> C:WINDOWSSystem32Driversspoclsv.exe

  3 病毒行为

  a:每隔1秒

  寻找桌面窗口,并关闭窗口标题中含有以下字符的程序

  QQKav

  QQAV

  防火墙

  进程

  VirusScan

  网镖

  杀毒

  毒霸

  瑞星

  江民

  黄山IE

  超级兔子

  优化大师

  木马克星

  木马清道夫

  QQ病毒

  注册表编辑器

  系统配置实用程序

  卡巴斯基反病毒

  Symantec AntiVirus

  Duba

  esteem proces

  绿鹰PC

  密码防盗

  噬菌体

  木马辅助查找器

  System Safety Monitor

  Wrapped gift Killer

  Winsock Expert

  游戏木马检测大师

  msctls_statusbar32

  pjf(ustc)

  IceSword

  并使用的键盘映射的方法关闭安全软件IceSword

  添加注册表使自己自启动

  HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

  svcshare -> C:WINDOWSSystem32Driversspoclsv.exe

  并中止系统中以下的进程:

  Mcshield.exe

  VsTskMgr.exe

  naPrdMgr.exe

  UpdaterUI.exe

  TBMon.exe

  scan32.exe

  Ravmond.exe

  CCenter.exe

  RavTask.exe

  Rav.exe

  Ravmon.exe

  RavmonD.exe

  RavStub.exe

  KVXP.kxp

  kvMonXP.kxp

  KVCenter.kxp

  KVSrvXP.exe

  KRegEx.exe

  UIHost.exe

  TrojDie.kxp

  FrogAgent.exe

  Logo1_.exe

  Logo_1.exe

  Rundl132.exe

  b:每隔18秒

  点击病毒作者指定的网页,并用命令行检查系统中是否存在共享

  共存在的话就运行net share命令关闭admin$共享

  c:每隔10秒

  下载病毒作者指定的文件,并用命令行检查系统中是否存在共享

  共存在的话就运行net share命令关闭admin$共享

  d:每隔6秒

  删除安全软件在注册表中的键值

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

  RavTask

  KvMonXP

  kav

  KAVPersonal50

  McAfeeUpdaterUI

  Network Associates Error Reporting Service

  ShStartEXE

  YLive.exe

  yassistse

  并修改以下值不显示隐藏文件

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL

  CheckedValue -> 0x00

  删除以下服务:

  navapsvc

  wscsvc

  KPfwSvc

  SNDSrvc

  ccProxy

  ccEvtMgr

  ccSetMgr

  SPBBCSvc

  Symantec Core LC

  NPFMntor

  MskService

  FireSvc

  e:感染文件

  病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部

  并在扩展名为htm,html, asp,php,jsp,aspx的文件中添加一网址,

  用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到

  增加点击量的目的,但病毒不会感染以下文件夹名中的文件:

  WINDOW

  Winnt

  System Volume Information

  Recycled

  Windows NT

  WindowsUpdate

  Windows Media Player

  Outlook Express

  Internet Explorer

  NetMeeting

  Common Files

  ComPlus Applications

  Messenger

  InstallShield Installation Information

  MSN

  Microsoft Frontpage

  Movie Maker

  MSN Gamin Zone

  g:删除文件

  病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件

  使用户的系统备份文件丢失.

  瑞星最新病毒分析报告:“Nimaya(熊猫烧香)”

  这是一个传染型的DownLoad 使用Delphi编写

  传播对象和运行过程

  本地磁盘感染

  病毒对系统中所有除了盘符为A,B的磁盘类型为DRIVE_REMOTE,DRIVE_FIXED的磁盘进行文件遍历感染

  注:不感染文件大小超过10485760字节以上的.

  (病毒将不感染如下目录的文件):

  Microsoft Frontpage

  Movie Maker

  MSN Gamin Zone

  Common Files

  Windows NT

  Recycled

  System Volume Information

  Documents and Settings

  ……

  (病毒将不感染文件名如下的文件):

  setup.exe

  病毒将使用两类感染方式应对不同后缀的文件名进行感染

  1)二进制可执行文件(后缀名为:EXE,SCR,PIF,COM): 将感染目标文件和病毒溶合成一个文件(被感染文件贴在病毒文件尾部)完成感染.

  2)脚本类(后缀名为:htm,html,asp,php,jsp,aspx): 在这些脚本文件尾加上如下链接(下边的页面存在安全漏洞):

  在感染时会删除这些磁盘上的后缀名为.GHO

  生成autorun.inf

  病毒建立一个计时器以,6秒为周期在磁盘的根目录下生成setup.exe(病毒本身) autorun.inf 并利用AutoRun Open关联使病毒在用户点击被感染磁盘时能被自动运行。

  局域网传播

  病毒生成随机个局域网传播线程实现如下的传播方式:

  当病毒发现能成功联接攻击目标的139或445端口后,将使用内置的一个用户列表及密码字典进行联接。(猜测被攻击端的密码)当成功的联接上以后将自己复制过去并利用计划任务启动激活病毒。

  修改操作系统的启动关联

  下载文件启动

  与杀毒软件对抗

  杀毒方法

  各种版本的熊猫烧香专杀

  瑞星 金山 江民

  超级巡警 李俊

  虽然用户及时更新杀毒软件病毒库,并下载各杀毒软件公司提供的专杀工具,即可对“熊猫烧香”病毒进行查杀,但是如果能做到防患于未然岂不更好。

  解决办法

  【1】 立即检查本机administrator组成员口令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合,自己记得住,别让病毒猜到就行。

  修改方法

  右键单击我的电脑,选择管理,浏览到本地用户和组,在右边的窗格中,选择具备管理员权限的用户名,单击右键,选择设置密码,输入新密码就行。

  【2】 利用组策略,关闭所有驱动器的自动播放功能。

  步骤1

  单击开始,运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统,在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该策略就生效了。

  【3】 修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒。

  步骤2

  打开资源管理器(按windows徽标键+E),点工具菜单下文件夹选项,再点查看,在高级设置中,选择查看所有文件,取消隐藏受保护的操作系统文件,取消隐藏文件扩展名。

  【4】 时刻保持操作系统获得最新的安全更新,不要随意访问来源不明的网站,特别是微软的MS06-014漏洞,应立即打好该漏洞补丁。

  同时,QQ、UC的漏洞也可以被该病毒利用,因此,用户应该去他们的官方网站打好最新补丁。此外,由于该病毒会利用IE浏览器的漏洞进行攻击,因此用户还应该给IE打好所有的补丁。如果必要的话,用户可以暂时换用Firefox、Opera等比较安全的浏览器。

  【5】 启用Windows防火墙保护本地计算机。同时,局域网用户尽量避免创建可写的共享目录,已经创建共享目录的应立即停止共享。

  此外,对于未感染的用户,病毒专家建议,不要登录不良网站,及时下载微软公布的最新补丁,来避免病毒利用漏洞袭击用户的电脑,同时上网时应采用“杀毒软件+防火墙”的立体防御体系。

时间: 2024-09-24 15:48:59

熊猫烧香病毒是什么的相关文章

熊猫烧香病毒解决方案

熊猫烧香病毒无疑成了近期互联网最热门的关键字了,网上也能找到很多个有关熊猫烧香病毒的解决办法,这些方法不尽完美,再加上熊猫的变种很多,有效性要打折扣了.这里提供一个相对完整的方案供大家参考. 病毒信息 中文名:熊猫烧香病毒(又称武汉男生),英文名(Worm.WhBoy),目前发现的变种数已超过50个. 病毒典型恶劣表现: 1.感染病毒后发现较多的EXE文件图标变成点着香的熊猫,这也是该病毒命名的由来,现在发现的部分变种已经不再使用这个广为人知的图标了. 2.部分变种可以直接通过互联网更新版本,部

熊猫烧香病毒nvscv32.exe变种手动清除方案

编者按:PConline提供了一种针对熊猫烧香病毒nvscv32.exe变种的查杀办法.据调查此变种于16日出现.笔者有幸于17日与"熊猫烧香病毒nvscv32.exe变种"亲密接触,并用以下方法将其清除.推荐使用第一种方法. 一.PConline提供的解决方案 1.拔网线: 2.重新进入WinXP安全模式,熊猫烧香病毒进程没有加载,可使用"任务管理器"!(提示:开机后按住F8) 3.删除病毒文件:%SystemRoot%\system32\drivers\nvsc

“熊猫烧香”病毒制造者涉嫌开设赌场罪被抓

  "熊猫烧香"病毒制作者之一李俊 北京时间6月13日晚间消息,据浙江省丽水市人民政府官方微博@丽水发布 消息,丽水市莲都区检察院以涉嫌开设赌场罪批捕了徐建飞.张顺.李俊等17人,其中为李俊和张顺二人曾因"熊猫烧香"案入狱. 据介绍,"熊猫烧香"病毒的两名制造者在丽水"出山",设立网络赌场,敛财数百万元.经初步查明,2011年4月至2012年5月,犯罪嫌疑人设立的"金元宝棋牌"网络游戏平台非法获利数百万元,

熊猫烧香病毒幕后黑手曝光 网络世界高手对决一个月

中介交易 SEO诊断 淘宝客 云主机 技术大厅 这是一波电脑病毒蔓延的狂潮.在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬.颔首敬香的"熊猫"除而不尽,成为人们噩梦般的记忆. 反病毒工程师们将它命名为"尼姆亚".它还有一个更通俗的名字---"熊猫烧香".它迅速化身数百种,不断入侵个人电脑,感染门户网站,击溃企业数据系统--它的蔓延考问着网络的公共安全,同时引发了 一场虚拟世界里"道"与"魔"的较

熊猫烧香病毒制造者将出狱:想去大网络公司

2007年9月24日,仙桃市人民法院对被告人李俊.王磊.张顺.雷磊4人予以宣判后,李俊(排在最后的一名)等4名罪犯被法警带下法庭. 核心提示 2006年12月至2007年1月,那是一段中国网民遭遇浩劫的日子. "黑客"出身的李俊研制病毒,碰上了擅长"病毒商业运作"的"生意人"王磊和张顺,两者在"暴利"诱惑下的结合,最终引发了"熊猫烧香"席卷网络的灾难.短短的两个多月时间,该病毒不断入侵个人电脑.感染门户网站

高中生开发App下载量超13万 12岁时能杀熊猫烧香病毒

18岁高中生开发手机APP下载超13万他是计算机天才,开发的手机插件下载率初略 估计超过13万,多家IT企业邀请他开发软件:他是新浪加V用户, 众多粉丝向他请教使 用手机和电脑中遇到的种种难题.但没人知道,这位网络技术牛人竟是位高三学生,今年10月时才满18岁.他叫张书晨,沈阳二中一位即将面临高考的大男孩,和其他同学一样,他每天主要精力都放在备战高考上面:不同的是,无论多忙,周末时他也要抽出时间到网上转转.他是如何成为网络技术牛人的?11月25日,张书晨高考报名归来,接受了沈阳晚报.沈阳网记者的

McAfee警告熊猫烧香病毒或卷土重来

北京时间11月27日晚间消息,据国外媒体今日报道,杀毒软件厂商迈克菲(McAfee)警告称,三年前感染了中国数百万台电脑的熊猫烧香病毒已出现病毒变种,即将卷土重来. 熊猫烧香病毒又被称为Fujacks,当时因公众网络安全意识不足而造成了大范围的破坏.中国因此在2007年首次逮捕了电脑病毒作者.自2006年晚些时间起,该病毒就不断出现新的变种.迈克菲实验室研究员维·纳古延(Vu Nguyen)表示,最新变种增加了恶意代码,因此更难于清除.他说:"Rootkit工具的加入让问题更加棘手.这肯定会让病

熊猫烧香病毒作者李俊背后鲜为人知的故事

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 瘦高个子的李俊,上身穿着看守所的黄色背心,一直低着头.2月14日,记者在湖北省仙桃市看守所见到了这名"熊猫烧香"病毒的制造者. 在和记者交谈的过程中,李俊一直只用简短的话语作答. 李俊父母都曾在当地一家水泥厂工作.在父母的劝说下,初中毕业的李俊没有继续上高中,而是上了这家水泥厂的技术学校.因为在当时看来,进了这所学校,以后

熊猫烧香病毒制造者将出狱 想去大网络公司就业

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅 核心提示: 2006年12月至2007年1月,那是一段中国网民遭遇浩劫的日子."黑客"出身的李俊研制病毒,碰上了擅长"病毒商业运作"的"生意人"王磊和张顺,两者在"暴利"诱惑下的结合,最终引发了"熊猫烧香"席卷网络的灾难.短短的两个多月时间,该病毒不断入侵个人电脑.感染门户网站.击溃数据系统,上千万台次的电脑遭到病毒攻击和破坏,给众多个人用户.网吧及企