Email-Worm.Win32.Zhelatin.bb
该病毒属蠕虫类,病毒运行后衍生大量病毒文件,修改注册表,添加启动项,以达到随机启动的目的,连接网络,下载病毒文件,采用 Ring0 环技术,该病毒会搜索计算机中的 E-mail 地址,自动发送邮件,并在邮件附件中添加病毒为附件。
简介
病毒名称
Email-Worm.Win32.Zhelatin.bb
病毒类型
蠕虫
文件 MD5
89ABF35C87A2E20E63CA484364E055C8
公开范围
完全公开
危害等级
4
文件长度
9,310 字节
感染系统
Win98 以上系统
开发工具
Microsoft Visual C++ 6.0 - 7.0
加壳类型
未知壳
命名对照
驱逐舰 [Trojan.Packed.46]
AntiVir [TR/Small.DBY.BE]
病毒描述
行为分析
1 、 病毒运行后衍生大量病毒文件:
%WINDIR%\\pp.exe
%WINDIR%\\via.exe
%WINDIR%\\xpupdate.exe
%WINDIR%\\comdlg64.dll
%system32%\\adirka.dll
%system32%\\adirka.exe
%system32%\\adirss.exe
%system32%\\dd.exe so.bitsCN.com网管资料库任你搜
%system32%\\dlh9jkd1q1.exe
%system32%\\dlh9jkd1q2.exe
%system32%\\dlh9jkd1q5.exe
%system32%\\dlh9jkd1q6.exe
%system32%\\dlh9jkd1q7.exe
%system32%\\dlh9jkd1q8.exe
%system32%\\drivers\\etc\\hosts
%system32%\\kernels32.exe
%system32%\\lnwin.exe
%system32%\\ma.exe.exe
%system32%\\max1d641.exe
%system32%\aduhm.dll
%system32%\\pfxzmtaim.dll
%system32%\\pfxzmtforum.dll
%system32%\\pfxzmtgtal.dll
%system32%\\pfxzmticq.dll
%system32%\\pfxzmtsmt.dll
%system32%\\pfxzmtsmtspm.dll
%system32%\\pfxzmtwbmail.dll
%system32%\\pfxzmtymsg.dll
%system32%\\pkfy.dll
%system32%\\pp.exe.exe
%system32%\\qvx5gamet2.exe
%system32%\\qvxga6met3.exe
%system32%\\qvxga7met4.exe
%system32%\\rsvp32_2.dll www.bitsCN.net中国网管博客
%system32%\\sfxzmtforum.dll
%system32%\\sfxzmtsmt.dll
%system32%\\sfxzmtsmtspm.dll
%system32%\\sfxzmtwbmail.dll
%system32%\\sm.exe
%system32%\\spoolsvv.exe
%system32%\\sporder.dll
%system32%\\vexg4am1et2.exe
%system32%\\vexg6ame4.exe
%system32%\\vexga1me4t1.exe
%system32%\\vexga3me2.exe
%system32%\\vexga4m1et4.exe
%system32%\\vexga4me1.exe
%system32%\\vexga5me3.exe
%system32%\\wincom32.ini
%system32%\\zlbw.dll
%system32%\\zu.exe.exe
%Documents and Settings%\\\\commander\\Local Settings\\Temp\\31.tmp
%Documents and Settings%\\\\commander\\Local Settings\\Temp\\33.tmp
%Documents and Settings%\\\\commander\\Local Settings\\Temp\\tmkeylfa.exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\CHUFWD67\\ma[1].exe blog.bitsCN.com网管博客等你来搏
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\CHUFWD67\\sm[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\GHAR4PU3\\60787[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\L2B9958U\\dd[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\L2B9958U\\pp[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\L2B9958U\\pp[2].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\REFBTNJN\\20509[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\REFBTNJN\\via[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\ so.bitsCN.com网管资料库任你搜
Temporary Internet Files\\ Content.IE5\\REFBTNJN\\zu[1].exe
2 、连接网络,下载病毒文件并自动运行:
http://8*.9*.1*8.1*8/20509.exe
http://8*.9*.1*8.1*8/60787.exe
http://8*.9*.1*8.1*8/soft/1.exe
http://2*8.6*.2*.1*0/test1.exe
http://2*8.6*.2*.1*0/soft/2.exe
http://8*.9*.1*8.1*8/20509.exe
http://2*8.6*.2*.1*0/soft/3.exe
http://www.g*yst*g*y.com/task/taskmgr32.exe
3 、修改注册表:
修改的注册表键值:
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\DrWatson\\NumberOfCrashes
新 : DWORD: 2 (0x2)
旧 : DWORD: 1 (0x1)
新建的注册表键值:
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\
键值 : 字串: "System"="C:\\WINDOWS\\system32\\kernels32.exe"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\
键值 : 字串: "System"="C:\\WINDOWS\\system32\\kernels32.exe"
bitsCN全力打造网管学习平台
HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\
键值 : 字串: "Windows update loader"="C:\\Windows\\xpupdate.exe"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\
Winlogon\\Notify\\A3dxq\\
键值 : 字串: "DllName"="C:\\WINDOWS\\system32\\a3dxq.dll"
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Runtime\\
键值 : 字串: "ImagePath"="\\??\\C:\\WINDOWS\\System32\\drivers\\runtime.sys"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\
CurrentVersion\\Winlogon\\Notify\\A3dxq\\
键值 : 字串: "DllName"="C:\\WINDOWS\\system32\\a3dxq.dll"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\
CurrentVersion\\Winlogon\\Notify\\A3dxq\\
键值 : 字串: "Startup"="Startup"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\ dl.bitsCN.com网管软件下载
CurrentVersion\\Winlogon\\Notify\\A3dxq\\
键值 : 字串: "Impersonate"=1 (0x1)
HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\
键值 : 字串: "RTimestamp"=1791431567 (0x6ac7138f)
HKEY_CURRENT_USER\\
键值 : 字串: "WindowsSubVersion"=21656171 (0x14a726b)
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Direct3D\\
键值 : 字串: "c"=0 (0)
4 、采用 Ring0 技术,加载内核驱动模块:
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Runtime\\
键值 : 字串: "ImagePath"="\\??\\C:\\WINDOWS\\System32\\drivers\\runtime.sys"
5 、该病毒搜索计算机中的 E-mail 地址,自动发送邮件,在邮件附件中包含病毒体。
注: % System% 是一个可变路径。病毒通过查询操作系统来决定当前 System 文件夹的位置。 Windows2000/NT 中默认的安装路径是 C:\\Winnt\\System32 , windows95/98/me 中默认的安装路径是 C:\\Windows\\System , windowsXP 中默认的安装路径是 C:\\Windows\\System32 。
需要什么来搜一搜吧so.bitsCN.com
--------------------------------------------------------------------------------
清除方案
1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 )
2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用 安天木马防线 “进程管理”关闭病毒进程
(2) 删除病毒文件
%WINDIR%\\pp.exe
%WINDIR%\\via.exe
%WINDIR%\\xpupdate.exe
%WINDIR%\\comdlg64.dll
%system32%\\adirka.dll
%system32%\\adirka.exe
%system32%\\adirss.exe
%system32%\\dd.exe
%system32%\\dlh9jkd1q1.exe
%system32%\\dlh9jkd1q2.exe
%system32%\\dlh9jkd1q5.exe
%system32%\\dlh9jkd1q6.exe
%system32%\\dlh9jkd1q7.exe
%system32%\\dlh9jkd1q8.exe
%system32%\\drivers\\etc\\hosts
%system32%\\kernels32.exe play.bitsCN.com累了吗玩一下吧
%system32%\\lnwin.exe
%system32%\\ma.exe.exe
%system32%\\max1d641.exe
%system32%\aduhm.dll
%system32%\\pfxzmtaim.dll
%system32%\\pfxzmtforum.dll
%system32%\\pfxzmtgtal.dll
%system32%\\pfxzmticq.dll
%system32%\\pfxzmtsmt.dll
%system32%\\pfxzmtsmtspm.dll
%system32%\\pfxzmtwbmail.dll
%system32%\\pfxzmtymsg.dll
%system32%\\pkfy.dll
%system32%\\pp.exe.exe
%system32%\\qvx5gamet2.exe
%system32%\\qvxga6met3.exe
%system32%\\qvxga7met4.exe
%system32%\\rsvp32_2.dll
%system32%\\sfxzmtforum.dll
%system32%\\sfxzmtsmt.dll
%system32%\\sfxzmtsmtspm.dll
%system32%\\sfxzmtwbmail.dll
%system32%\\sm.exe
%system32%\\spoolsvv.exe feedom.net关注网管是我们的使命
%system32%\\sporder.dll
%system32%\\vexg4am1et2.exe
%system32%\\vexg6ame4.exe
%system32%\\vexga1me4t1.exe
%system32%\\vexga3me2.exe
%system32%\\vexga4m1et4.exe
%system32%\\vexga4me1.exe
%system32%\\vexga5me3.exe
%system32%\\wincom32.ini
%system32%\\zlbw.dll
%system32%\\zu.exe.exe
%Documents and Settings%\\\\commander\\
Local Settings\\Temp\\31.tmp
%Documents and Settings%\\\\commander\\
Local Settings\\Temp\\33.tmp
%Documents and Settings%\\\\commander\\
Local Settings\\Temp\\tmkeylfa.exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\CHUFWD67\\ma[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\CHUFWD67\\sm[1].exe
blog.bitsCN.com网管博客等你来搏
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\GHAR4PU3\\60787[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\L2B9958U\\dd[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\L2B9958U\\pp[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\L2B9958U\\pp[2].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\REFBTNJN\\20509[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\REFBTNJN\\via[1].exe
%Documents and Settings%\\\\commander\\Local Settings\\
Temporary Internet Files\\ Content.IE5\\REFBTNJN\\zu[1].exe
feedom.net国内最早的网管网站
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
修改的注册表键值:
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\DrWatson\\
NumberOfCrashes
新 : DWORD: 2 (0x2)
旧 : DWORD: 1 (0x1)
新建的注册表键值:
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\
CurrentVersion\\Run\\
键值 : 字串: "System"="C:\\WINDOWS\\system32\\kernels32.exe"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\
CurrentVersion\\Run\\
键值 : 字串: "System"="C:\\WINDOWS\\system32\\kernels32.exe"
HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\
CurrentVersion\\Run\\
键值 : 字串: "Windows update loader"=
"C:\\Windows\\xpupdate.exe"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\
bitsCN全力打造网管学习平台
CurrentVersion\\Winlogon\\Notify\\A3dxq\\
键值 : 字串: "DllName"="C:\\WINDOWS\\system32\\a3dxq.dll"
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\
Services\\Runtime\\
键值 : 字串: "ImagePath"=
"\\??\\C:\\WINDOWS\\System32\\drivers\\ runtime.sys"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\
CurrentVersion\\Winlogon\\Notify\\A3dxq\\
键值 : 字串: "DllName"="C:\\WINDOWS\\system32\\a3dxq.dll"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\
CurrentVersion\\Winlogon\\Notify\\A3dxq\\
键值 : 字串: "Startup"="Startup"
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\
CurrentVersion\\Winlogon\\Notify\\A3dxq\\
键值 : 字串: "Impersonate"=1 (0x1)
HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\
so.bitsCN.com网管资料库任你搜
CurrentVersion\\Explorer\\
键值 : 字串: "RTimestamp"=1791431567 (0x6ac7138f)
HKEY_CURRENT_USER\\
键值 : 字串: "WindowsSubVersion"=21656171 (0x14a726b)
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Direct3D\\
键值 : 字串: "c"=0 (0)