|
Senior Member
|
已找到解毒文件
lup.exe =>Backdoor.Win32.Agobot.agw (Kaspersky)
mssvcc.exe =>Backdoor.Win32.Agobot.agw (Kaspersky)
高波蠕蟲變種。和昨日病毒(3月13日)中描述的樣本功能幾乎完全相同,只是應用了不同的加密壓縮殼處理,生成的新變種。
1、mssvcc.exe運行後,將創建下列文件:
%SystemDir%\mssvcc.exe,
在註冊表中添加下列啟動項:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"msconfig38" = mssvcc.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
"msconfig38" = mssvcc.exe
這樣,在Windows啟動時,病毒就可以自動執行。
2、利用多種系統漏洞進行傳播。會掃瞄局域網內存在漏洞的計算機,發送大量數據包,可以造成局域網擁堵甚至癱瘓。
3、連接irc服務器newircd.slateit1703.info:8080,接收黑客命令。
4、lup.exe運行後,將創建下列文件:
%SystemDir%\mssecure.exe, 82053字節
在註冊表中添加下列啟動項:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"secures23" = mssecure.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
"secures23" = mssecure.exe
這樣,在Windows啟動時,病毒就可以自動執行。
參考解決方式:
近入安全模式後將上面機碼跟檔案刪除
然後在用卡巴+AD-Aware等木馬掃除程式再行掃瞄一次
--------------------------------------------------
但我到上面的機馬,卻都沒找到文章內所說的mssecure.exe
工作管理員也沒找到mssecure.exe
完了= =
(註:檔名為:Trojan.Win32.Ourxin.a.)卡巴顯示的檔名
|