技術 > 熊貓燒香病毒變種spoclsv.exe
  燒香病毒變種 spoclsv.exe
  熊貓病毒大小:22,886 字節
  加殼方式:upack
  樣本md5:9749216a37d57cf4b2e528c027252062
  樣本sha1:5d3222d8ab6fc11f899eff32c2c8d3cd50cbd755
  發現時間:2006.11
  更新時間:2006.11
  關聯病毒:
  傳播方式:通過惡意網頁傳播,其它木馬下載,可通過局域網、移動存儲設備等傳播
  技術分析
  ==========
  又是“熊貓燒香”fuckjacks.exe的變種,和之前的變種一樣使用白底熊貓燒香圖標,病毒運行後復製自身到係統目錄下:
  %system%driversspoclsv.exe
  創建啓動項:
  [hkey_current_usersoftwaremicrosoftwindowscurrentversion un]
  "svcshare"="%system%driversspoclsv.exe"
  修改註册表信息幹擾“顯示所有文件和文件夾”設置:
  [hkey_local_machinesoftwaremicrosoftwindowscurrentversionexploreradvancedfolderhiddenshowall]
  "checkedvalue"=dword:00000000
  在各分區根目錄生成副本:
  x:setup.exe
  x:autorun.inf
  autorun.inf內容:
  [autorun]
  open=setup.exe
  shellexecute=setup.exe
  shellautocommand=setup.exe
  嘗試關閉下列窗口:
  qqkav
  qqav
  virusscan
  symantec antivirus
  duba
  windows
  esteem procs
  system safety monitor
  wrapped gift killer
  winsock expert
  msctls_statusbar32
  pjf(ustc)
  icesword
  結束一些對頭的進程:
  mcshield.exe
  vstskmgr.exe
  naprdmgr.exe
  updaterui.exe
  tbmon.exe
  scan32.exe
  ravmond.exe
  ccenter.exe
  ravtask.exe
  rav.exe
  ravmon.exe
  ravmond.exe
  ravstub.exe
  kvxp.kxp
  kvmonxp.kxp
  kvcenter.kxp
  kvsrvxp.exe
  kregex.exe
  uihost.exe
  trojdie.kxp
  frogagent.exe
  logo1_.exe
  logo_1.exe
  rundl132.exe
  禁用一係列服務:
  schedule
  sharedaccess
  rsccenter
  rsravmon
  rsccenter
  rsravmon
  kvwsc
  kvsrvxp
  kavsvc
  avp
  mcafeeframework
  mcshield
  mctaskmanager
  navapsvc
  wscsvc
  kpfwsvc
  sndsrvc
  ccproxy
  ccevtmgr
  ccsetmgr
  spbbcsvc
  symantec core lc
  npfmntor
  mskservice
  firesvc
  刪除若幹安全軟件啓動項信息:
  ravtask
  kvmonxp
  kav
  kavpersonal50
  mcafeeupdaterui
  network associates error reporting service
  shstatexe
  ylive.exe
  yassistse
  使用net share命令刪除管理共享:
  net share x$ /del /y
  net share admin$ /del /y
  net share ipc$ /del /y
  遍歷目錄,感染除以下係統目錄外其它目錄中的exe、com、scr、pif文件:
  x:windows
  x:winnt
  x:system volume information
  x: ecycled
  %programfiles%windows nt
  %programfiles%windowsupdate
  %programfiles%windows media player
  %programfiles%outlook express
  %programfiles%internet explorer
  %programfiles%
  etmeeting
  %programfiles%common files
  %programfiles%complus applications
  %programfiles%messenger
  %programfiles%installshield installation information
  %programfiles%msn
  %programfiles%microsoft frontpage
  %programfiles%movie maker
  %programfiles%msn gamin zone
  將自身捆綁在被感染文件前端,並在尾部添加標記信息:
  .whboy{原文件名}.exe.{原文件大小}.
  與之前變種不同的是,這個病毒體雖然是22886字節,但是捆綁在文件前段的衹有22838字節,被感染文件運行後會出錯,而不會像之前變種那樣釋放出{原文件名}.exe的原始正常文件。
  另外還發現病毒會覆蓋少量exe,刪除.gho文件。
  病毒還嘗試使用弱密碼訪問局域網內其它計算機:
  password
  harley
  golf
  pussy
  mustang
  shadow
  fish
  qwerty
  baseball
  letmein
  ccc
  admin
  abc
  pass
  passwd
  database
  abcd
  abc123
  sybase
  123qwe
  server
  computer
  super
  123asd
  ihavenopass
  godblessyou
  enable
  alpha
  1234qwer
  123abc
  aaa
  patrick
  pat
  administrator
  root
  sex
  god
  foobar
  secret
  test
  test123
  temp
  temp123
  win
  asdf
  pwd
  qwer
  yxcv
  zxcv
  home
  xxx
  owner
  login
  login
  love
  mypc
  mypc123
  admin123
  mypass
  mypass123
  administrator
  guest
  admin
  root