网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络安全 > 病毒数据库
Tag:卡巴斯基,NOD32,诺顿,金山毒霸,瑞星,江民
本月文章推荐
.Win32.PSWTroj.OnLineGames.1561.
.DOS.Ircsux.
.DOS.Joker01.
.DOS.Goma.
.DOS.Sofia.
.Win32.Troj.Symop.b.
.Worm.Necro.b.
.Trojan.Win32.Spolash.enc.
.Win32.Troj.OnlineGames.dp.81920.
.DOS.Friday13.
.Win32.Hack.Ciadoor12.b.
.Worm.QQMsgFile.
.Win32.Troj.Spung.a.
.Win32.Troj.sayeco.
.Win32.Hack.Dopedoor.
.DOS.HLLO.Goma.
.DOS.Sebo.
.DOS.JeruFuma.
.Win32.Hack.EEYE.
.Win32.Troj.Delf.bb.

Worm.Rubiroid.14

发表日期:2007-12-23


病毒名称:  Worm.Rubiroid.14 类别: 蠕虫 病毒资料:      破坏方法:
    
    一个简单的蠕虫病毒 。
    
    病毒行为:
    
    病毒运行后将自己复制到c:\sysnet2目录下,
    文件名为:Ruby14.exe
    
    并在注册表:
    
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    中加入自己的键值:"Ruby14"= c:\sysnet2\Ruby14.exe
    以达到自启动目的。
    
    P2P传播:
    
    病毒运行后将从注册表
    
    HKEY_CURRENT_USER\Software\Kazaa\LocalContent\dir0
    HKEY_CURRENT_USER\Software\Kazaa\Transfer\dir0及Software\iMesh\Client\LocalContent\dir0
    中读取目录名,并将自己复制到目标目录中,文件名为以下:
    Keygen.exe,Serial.exe,NoCD.exe,Crack.exe,
    Norton AntiVirus 2004 Pro Activation Key
    Nero Burning ROM v6.3 Ultra - Enterprise edition key.exe,Microsoft Windows XP Professional
    Adobe Photoshop CS and ImageReady CS 8.0,
    Zone Alarm 5.0 pro,Counter-Strike,
    Condition Zero - Activation Key.exe
    Harry Potter and the Prisoner of Azkaban KeyGen,.Norton Internet Security
    2004 Keygen icqbomber.exe,
    All Adobe ProdUCts,All Macromedia Products,
    All Microsoft Products,BurnDvds.exe
    Divx Pro 5.1,.Dvd Plus,Dvd Ripper.exe,
    Dvd To Vcd.exe,Dvd Wizard Pro,Dvd Xcopy,
    DvdCopyOne,DvdToVcd Easy Dvd creator,
    Easy Dvd Ripper.exe,EZ Dvd Ripper.exe,
    Nero Burning Rom,Nimo Codec Pack Updater.exe
    Xvid Codec Installer.exe,
    Starcraft + Broodwar 1.10 map hack.exe,
    Starcraft + Broodwar 1.10 no-cd hack.exe

    Diablo 2 map hack.exe,Diablo 2 no-cd hack.exe,Jamella.s Diablo 2 hero editor.exe....
    以诱骗网络用户下载运行。
    
    内存监控:
    
    病毒不断遍历系统进程例表,结束和病毒体内记录的相符的进程。
    KAVPF.exe,agentw.exe,AckWin32.exe,
    Claw95.exe,Monitor.exe,avpm.exe,_AVP32.EXE
    AVP32.EXE,vshwin32.exe,f-stopw.exe,
    APVXDWIN.EXE,PAVPROXY.EXE,VbCons.exe,
    vbcmserv.exe _AVPCC.EXE,GBPOLL.EXE,TAUMON.EXE,
    zonealarm.exe,vsmon.exe,zapro.exe,PERSWF.EXE,MPFAGENT.EXE
    MPFSERVICE.exe,MPFTRAY.EXE,VSHWIN32.EXE,
    VSECOMR.EXE,WEBSCANX.EXE,AVCONSOL.EXE,VSSTAT.EXE
    cpd.exe,ALOGSERV.EXE,CMGRDIAN.EXE,RULAUNCH.EXE,VSMAIN.EXE,Mcshield.exe,iamapp.exe
    iamserv.exe,FRW.EXE,WrCtrl.exe,WrAdmin.exe,lockdown2000.exe,Sphinx.exe,BlackICE.exe
    blackd.exe,rapapp.exe,IAMAPP.EXE,NISUM.EXE,IAMSTATS.EXE,LUSPT.exe,ccApp.exe,ccEvtMgr.exe
    ccPxySvc.exe,NISSERV.EXE,AUTODOWN.exe,VET32.exe,ETRUSTCIPE.exe,MWATCH.exe,EFPEADM.exe
    EVPN.exe,cleaner3.EXE,cleaner.EXE........
    
    邮件传播:
    
    病毒遍历盘符从C:到e:中所有后缀名为*.wab,*.dbx,*.mbx,*.mbox,*.tbb,*.eml,*.mai *.htm,*.sht,*.txt,*.doc,*.rtf并尝试从中提取email地址对其进行发带毒邮件传播。
病毒的清除法:  使用光华反病毒软件,彻底删除。 病毒演示:   病毒FAQ:      Windows下的PE病毒。
发现日期:  2004-10-9
上一篇:Win32.Floodnet 人气:628
下一篇:Worm.Multex.b 人气:503
浏览全部病毒数据库的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐