网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络安全 > 病毒数据库
Tag:卡巴斯基,NOD32,诺顿,金山毒霸,瑞星,江民
本月文章推荐
.DOS.IVP.e.
.Win32.Troj.LmirWHboy.xn.
.Win32.Hack.MLWatcher.b.
.Worm.P2P.Bare.b.
.DOS.SillRC.
.Win32.Hack.VB.c.
.Win32.Troj.Sincom.bn.
.Win32.Troj.PSWLmir.qd.
.Win32.Hack.ControlTot.v.
.Macro.Word97.Typo.
.Worm.Centar.i.
.Worm.Mescaline.
.Backdoor.Rbot.pj.
.Win95.Troj.Reboot.
.DOS.BootCOM.
.Worm.IM.Jonie.a.
.Win32.Troj.GrayBird.dv.
.Win32.Hack.QQBomber.yt.
.DOS.C0m.
.DOS.Shiny.

Worm.Welchia.h

发表日期:2007-12-23


病毒名称:  Worm.Welchia.h 类别: 蠕虫 病毒资料:      破坏方法:
    
    一个利用多个漏洞进行传播的蠕虫病毒
    
    病毒行为:
    病毒运行后将自己复制到%System%\drivers\svchost.exe并在注册表中加入一个
    服务名为:WksPatch,其文件路径指向%System%\drivers\svchost.exe。显示名为以下
    3组字符串随机组合的服务。
    
    字串组1:
    Security
    Remote
    Routing
    Performance
    Network
    License
    Internet
    字串组2:
    Manager
    Procedure
    Accounts
    Event
    字串组3:
    Sharing
    Messaging
    Client
    
    修改主页:
    病毒判断当前系统是否为日文系统,如果是病毒从注册表
    SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots
    及IIS Help folders中读取路径并尝试搜索用病毒体内带的一个Html文件替换。
    
    将被替换的文件扩展名为:
    .ASP,.htm,.html,.PHP,.cgi,.stm,.shtm,.shtml
    
    病毒体内的文件内容:
    
    LET HISTORY TELL FUTURE !
    
    1931.9.18
    
    1937.7.7
    
    1937.12.13 300,000 !
    
    1941.12.7
    
    1945.8.6 Little boy
    
    1945.8.9 Fatso
    
    1945.8.15
    
    Let history tell future !
    清除Worm.MyDoom.a,Worm.MyDoom.b病毒:
    当前系统不是日文系统的话,并统中了Worm.MyDoom的话,病毒将尝试清除掉。并清楚病毒

    留下的后门。
    
    补丁下载:
    当前系统是英文,韩文或简繁中文的话,病毒将利用系统注册表尝试判断去microsoft的网
    站下载相应的补丁包。并运行。
    
    漏洞攻击:
    病毒随机产成ip地址尝试利用以下四个漏洞进行攻击。(病毒的一个漏洞溢出点是从本地
    系统的动态库中搜出:ws2_32.dll,rtutils.dll,mprapi.dll,这样对使用同样系统的局域网
    攻击目标成功率将提高。)
    1.DCOM RPC
    2.WebDav vulnerability.
    3.Workstation Service vulnerability
    4.Locator service vulnerability.
    
    病毒后门:
    
    病毒监听一个随机的端口做为一个http服务器:当收到Get WksPatch.exe请求后, 向请求发送WksPatch.exe文件。
病毒的清除法:  使用光华反病毒软件,彻底删除。 病毒演示:   病毒FAQ:      Windows下的PE病毒。
发现日期:  2004-3-16
上一篇:Worm.Welchia.i 人气:391
下一篇:I-Worm.Alcaul.a 人气:393
浏览全部病毒数据库的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐