1   1  /  1  页   跳转

wuamk032.exe

wuamk032.exe

wuamk032.exe
integitor.exe

C:\WINDOWS\System32\hwclock.exe
phqghu.exe

请问这些是什么病毒来的,如何杀,,

在安全模式下也找不到这些文件,不过在我的注册表启动中有这些..他是如何启动的?
最后编辑2005-07-13 07:04:38
分享到:
gototop
 

病毒特征:
Win32.Cuebot是一族IRC控制的蠕虫,通过LSASS缓冲器溢出漏洞进行传播。蠕虫以MEW格式压缩,大小是可变的(长度一般在5000到7000字节之间),Win32可运行程序。


感染方式:
执行时,Win32.Cuebot的变体复制自身到%System%目录,不同的变体使用不同的文件名。已知的变体使用以下名称进行复制:
SYSTEM.EXE
winpnp32.exe
winpnp.exe
mousehs.exe
hwclock.exe

注:%System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows 2000 and NT默认的系统安装路径是C:\Winnt\System32; 95,98 和 ME 的是C:\Windows\System; XP 的是C:\Windows\System32。

为了能够在每次系统启动时运行病毒,Cuebot将自身作为一个服务安装。以下是Cuebot的变体可能生成的服务名称:
winpnp
mousehs
hwclock
Service Control Application
winpnp32

蠕虫还会在"%Windows%\Debug"目录生成一个名为"dcpromo.log"的无害的文件。

注:%Windows%是一个可变路径。病毒通过查询操作系统来决定当前Windows文件夹的位置。Windows 2000 and NT默认的系统安装路径是C:\Winnt; 95,98 和 ME 的是C:\Windows; XP 的是C:\Windows。



传播方式:
通过漏洞传播
Cuebot生成任意IP地址,并尝试连接目标IP地址的445端口,攻击LSASS缓冲器溢出漏洞(MS04-011)。如果攻击漏洞成功,蠕虫将从原始机器下载一个病毒副本。可以到以下站点下载微软的系统补丁:
http://www.microsoft.com/technet/security/Bulletin/MS04-011.mspx


危害:
后门功能
Cuebot可以利用IRC控制后门,远程用户就可以未经允许的进入被感染的机器。蠕虫连接特定的IRC服务器,根据不同的变体,加入特定的信道并等待指令。随后蠕虫接受指令,在被感染的机器上执行以下操作:
§ 下载并运行任意文件或更新(下载到%Temp% 目录)
§ 开始传播
§ 执行拒绝服务(DOS) 攻击 (通过 SYN)

修改系统设置
Cuebot设置以下键值来改变被感染系统的安全设置:
HKLM\system\currentcontrolset\control\lsa\restrictanonymous = "1"
HKLM\software\microsoft\ole\EnableDCOM = "N"

gototop
 

winpnp
mousehs
hwclock
Service Control Application
winpnp32

找过了,没有这个名称的服务,,我不认识的服务都给我禁用了,还是不起作用啊
gototop
 

Cuebot设置以下键值来改变被感染系统的安全设置:
HKLM\system\currentcontrolset\control\lsa\restrictanonymous = "1"
HKLM\software\microsoft\ole\EnableDCOM = "N"

我的注册表已经是这样了,,要改那样才没有问题呢?

还是删除他啊?
gototop
 

引用:
【ohlife的贴子】wuamk032.exe
integitor.exe

C:\WINDOWS\System32\hwclock.exe
phqghu.exe

请问这些是什么病毒来的,如何杀,,

在安全模式下也找不到这些文件,不过在我的注册表启动中有这些..他是如何启动的?
...........................

附件附件:

下载次数:0
文件类型:image/pjpeg
文件大小:
上传时间:2005-7-13 7:04:38
描述:



gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT