瑞星卡卡安全论坛

首页 » 技术交流区 » 反病毒/反流氓软件论坛 » 粘粘糊糊的邮件蠕虫——“威尔佐夫”变种
baohe - 2006-12-28 16:12:00


临近元旦了。邮件蠕虫又开始兴风作浪了。

今天,搞到两个“威尔佐夫”的变种,看了看。还真有点儿“狗皮膏药”的味道——碰到哪儿粘到哪儿。


蠕虫的启动项:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
    <wqpd32><C:\windows\wqpd32.exe s>  [N/A]
    <dmstphot><c:\windows\system32\dmstphot.exe>  [N/A]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
    <AppInit_DLLs><UmxSbxExw.dll, aclekern.dll>  [Computer Associates International, Inc.]

动态插入正在运行的进程:

[PID: 1096][C:\windows\Explorer.EXE]  [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
    [C:\windows\system32\aclekern.dll]  [N/A, N/A]

[PID: 624][C:\Program Files\Tiny Firewall Pro\tralogan.exe]  [Computer Associates International, Inc., 6.0.0.17]
    [C:\windows\system32\aclekern.dll]  [N/A, N/A]

[PID: 3048][C:\SREng\SREng.EXE]  [Smallfrogs Studio, 2.3.13.690]
    [C:\windows\system32\aclekern.dll]  [N/A, N/A]
除此之外,运行IceSword后,发现aclekern.dll立即插入了IceSword进程中。


手工查杀流程:
1、用IceSword禁止进程创建。
2、用IceSword结束病毒进程:
C:\windows\wqpd32.exe
c:\windows\system32\dmstphot.exe
3、用IceSword强制删除C:\windows\system32\aclekern.dll。其它病毒文件(图1)可用IceSword删除,也可以通过“资源管理器”删除。


图1
 



附件: 15584720061228160317.jpg
afkp4e7 - 2006-12-28 16:13:00
沙发
baohe - 2006-12-28 16:13:00
4、删除其加载项(图2)。

图2

附件: 15584720061228160420.jpg
4Kings - 2006-12-28 16:15:00
学习~
高歌猛进 - 2006-12-28 16:25:00
看来这东东发现得越早越容易处理,要是全面感染了,还真让人迷糊了
黑灯黑火 - 2007-1-2 16:25:00
插入剑,也能被斩了~~~呵呵(太锋利~)
ForU - 2007-1-2 16:35:00
厉害哦!
  收藏学习下!
1
查看完整版本: 粘粘糊糊的邮件蠕虫——“威尔佐夫”变种