Email-Worm.Win32.Mydoom.ag
病毒名称: Email-Worm.Win32.Mydoom.ag
病毒类型: 邮件蠕虫
危害等级: 高
文件长度: 32768 字节
感染系统: Windows 9x 以上系统
开发工具: Visual C++ 6.0
加壳类型: UPX
病毒描述:
该病毒通过 email 传播,也可通过 p2p 网络传播,通过查找某些扩展名文件中的 email 地址并发送邮件。用户运行该病毒后会打开记事本。修改注册表,在 %winnt\\system32% 下生成病毒体 lsasrv.exe , version.ini 和 hserv.sys 。修改 %System%\\drivers\\etc\\hosts 文件,使得用户在连接某些网络安全公司时连接 127.0.0.1 。打开注册表并查询 run 下的键值,查询是否包含某些杀毒、安全及资源软件的启动值,若存在则删除。 。
行为分析:
1 、创建互斥体: "-=sutxatL.RG_0.2.1=-" "-=RTSW.Smash_0a2a1=-"
2 、在 %system%\\WINNT\\System32\\ 下生成病毒体文件 lassrv.exe ,属性:存档
3 、打开注册表并查询 run 下的键值,是否包含某些杀毒,安全,资源软件的启动值,若有则删除并终止其进程,如: taskmon 、 PandaAVEngine 、 sysinfo.exe 、 System MScvb 、 system auto update 等。
4 、 修改注册表,添加启动项、 Winlogon :
Software\\Microsoft\\Windows\\CurrentVersion\\Run\\lsasrv.exe
Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\ lsasrv.exe
5 、查找具有以下扩展名文件并搜索 email 地址,直接连到 SMTP 服务器,发送
病毒邮件,达到传播的目的。
htmb 、 shtl 、 phpq 、 cgiq 、 htaq 、 htcq 、 xhtq 、 stmq 、 ssiq 、 incq 、 jspq 、 xmlq 、 dltq 、 xsdq 、 xstq 、 rssq 、 rdfq 、 lbiq 、 dwtq 、 asaq 、 ascq 、 asmq 、 cspq 、 vbpq 、 conf 、 tplq 、 jstq 、 wmlq 、 vbsq 、 edmq 、 aspd 、 dbxn 、 tbbg 、 adbh 、 wab
6 、 通过 P2P 传播:如果蠕虫在受感染计算机中寻找 P2P 客户端软件,如: KaZaa 、 Morpheus, 、 iMesh 、 Edonkey 、 LimeWire ,将自己复制到共享文件夹中。路径如: ”%system% \\Program Files\\LimeWire\\Shared\\NeroBROM6.3.1.27.pif”
7 、修改 %System%\\drivers\\etc\\hosts 文件,使得用户在连接某些网站时连接到 127.0.0.1 。
列表如下:
avp.com
ca.com
customer.symantec.com
dispatch.mcafee.com