燒香病毒變種 spoclsv.exe
   熊貓病毒大小:22,886 字節
   加殼方式:upack
   樣本md5:9749216a37d57cf4b2e528c027252062
   樣本sha1:5d3222d8ab6fc11f899eff32c2c8d3cd50cbd755
   發現時間:2006.11
   更新時間:2006.11
   關聯病毒:
   傳播方式:通過惡意網頁傳播,其它木馬下載,可通過局域網、移動存儲設備等傳播
   技術分析
   ==========
   又是“熊貓燒香”fuckjacks.exe的變種,和之前的變種一樣使用白底熊貓燒香圖標,病毒運行後復製自身到係統目錄下:
   %system%driversspoclsv.exe
   創建啓動項:
   [hkey_current_usersoftwaremicrosoftwindowscurrentversion
un]
   "svcshare"="%system%driversspoclsv.exe"
   修改註册表信息幹擾“顯示所有文件和文件夾”設置:
   [hkey_local_machinesoftwaremicrosoftwindowscurrentversionexploreradvancedfolderhiddenshowall]
   "checkedvalue"=dword:00000000
   在各分區根目錄生成副本:
   x:setup.exe
   x:autorun.inf
   autorun.inf內容:
   [autorun]
   open=setup.exe
   shellexecute=setup.exe
   shellautocommand=setup.exe
   嘗試關閉下列窗口:
   qqkav
   qqav
   virusscan
   symantec antivirus
   duba
   windows
   esteem procs
   system safety monitor
   wrapped gift killer
   winsock expert
   msctls_statusbar32
   pjf(ustc)
   icesword
   結束一些對頭的進程:
   mcshield.exe
   vstskmgr.exe
   naprdmgr.exe
   updaterui.exe
   tbmon.exe
   scan32.exe
   ravmond.exe
   ccenter.exe
   ravtask.exe
   rav.exe
   ravmon.exe
   ravmond.exe
   ravstub.exe
   kvxp.kxp
   kvmonxp.kxp
   kvcenter.kxp
   kvsrvxp.exe
   kregex.exe
   uihost.exe
   trojdie.kxp
   frogagent.exe
   logo1_.exe
   logo_1.exe
   rundl132.exe
   禁用一係列服務:
   schedule
   sharedaccess
   rsccenter
   rsravmon
   rsccenter
   rsravmon
   kvwsc
   kvsrvxp
   kavsvc
   avp
   mcafeeframework
   mcshield
   mctaskmanager
   navapsvc
   wscsvc
   kpfwsvc
   sndsrvc
   ccproxy
   ccevtmgr
   ccsetmgr
   spbbcsvc
   symantec core lc
   npfmntor
   mskservice
   firesvc
   刪除若幹安全軟件啓動項信息:
   ravtask
   kvmonxp
   kav
   kavpersonal50
   mcafeeupdaterui
   network associates error reporting service
   shstatexe
   ylive.exe
   yassistse
   使用net share命令刪除管理共享:
   net share x$ /del /y
   net share admin$ /del /y
   net share ipc$ /del /y
   遍歷目錄,感染除以下係統目錄外其它目錄中的exe、com、scr、pif文件:
   x:windows
   x:winnt
   x:system volume information
   x:
ecycled
   %programfiles%windows nt
   %programfiles%windowsupdate
   %programfiles%windows media player
   %programfiles%outlook express
   %programfiles%internet explorer
   %programfiles%   etmeeting
   %programfiles%common files
   %programfiles%complus applications
   %programfiles%messenger
   %programfiles%installshield installation information
   %programfiles%msn
   %programfiles%microsoft frontpage
   %programfiles%movie maker
   %programfiles%msn gamin zone
   將自身捆綁在被感染文件前端,並在尾部添加標記信息:
   .whboy{原文件名}.exe.{原文件大小}.
   與之前變種不同的是,這個病毒體雖然是22886字節,但是捆綁在文件前段的衹有22838字節,被感染文件運行後會出錯,而不會像之前變種那樣釋放出{原文件名}.exe的原始正常文件。
   另外還發現病毒會覆蓋少量exe,刪除.gho文件。
   病毒還嘗試使用弱密碼訪問局域網內其它計算機:
   password
   harley
   golf
   pussy
   mustang
   shadow
   fish
   qwerty
   baseball
   letmein
   ccc
   admin
   abc
   pass
   passwd
   database
   abcd
   abc123
   sybase
   123qwe
   server
   computer
   super
   123asd
   ihavenopass
   godblessyou
   enable
   alpha
   1234qwer
   123abc
   aaa
   patrick
   pat
   administrator
   root
   sex
   god
   foobar
   secret
   test
   test123
   temp
   temp123
   win
   asdf
   pwd
   qwer
   yxcv
   zxcv
   home
   xxx
   owner
   login
   login
   love
   mypc
   mypc123
   admin123
   mypass
   mypass123
   administrator
   guest
   admin
   root |  
  |  
  |