技术 > 熊猫烧香病毒变种spoclsv.exe
  烧香病毒变种 spoclsv.exe
  熊猫病毒大小:22,886 字节
  加壳方式:upack
  样本md5:9749216a37d57cf4b2e528c027252062
  样本sha1:5d3222d8ab6fc11f899eff32c2c8d3cd50cbd755
  发现时间:2006.11
  更新时间:2006.11
  关联病毒:
  传播方式:通过恶意网页传播,其它木马下载,可通过局域网、移动存储设备等传播
  技术分析
  ==========
  又是“熊猫烧香”fuckjacks.exe的变种,和之前的变种一样使用白底熊猫烧香图标,病毒运行后复制自身到系统目录下:
  %system%driversspoclsv.exe
  创建启动项:
  [hkey_current_usersoftwaremicrosoftwindowscurrentversion un]
  "svcshare"="%system%driversspoclsv.exe"
  修改注册表信息干扰“显示所有文件和文件夹”设置:
  [hkey_local_machinesoftwaremicrosoftwindowscurrentversionexploreradvancedfolderhiddenshowall]
  "checkedvalue"=dword:00000000
  在各分区根目录生成副本:
  x:setup.exe
  x:autorun.inf
  autorun.inf内容:
  [autorun]
  open=setup.exe
  shellexecute=setup.exe
  shellautocommand=setup.exe
  尝试关闭下列窗口:
  qqkav
  qqav
  virusscan
  symantec antivirus
  duba
  windows
  esteem procs
  system safety monitor
  wrapped gift killer
  winsock expert
  msctls_statusbar32
  pjf(ustc)
  icesword
  结束一些对头的进程:
  mcshield.exe
  vstskmgr.exe
  naprdmgr.exe
  updaterui.exe
  tbmon.exe
  scan32.exe
  ravmond.exe
  ccenter.exe
  ravtask.exe
  rav.exe
  ravmon.exe
  ravmond.exe
  ravstub.exe
  kvxp.kxp
  kvmonxp.kxp
  kvcenter.kxp
  kvsrvxp.exe
  kregex.exe
  uihost.exe
  trojdie.kxp
  frogagent.exe
  logo1_.exe
  logo_1.exe
  rundl132.exe
  禁用一系列服务:
  schedule
  sharedaccess
  rsccenter
  rsravmon
  rsccenter
  rsravmon
  kvwsc
  kvsrvxp
  kavsvc
  avp
  mcafeeframework
  mcshield
  mctaskmanager
  navapsvc
  wscsvc
  kpfwsvc
  sndsrvc
  ccproxy
  ccevtmgr
  ccsetmgr
  spbbcsvc
  symantec core lc
  npfmntor
  mskservice
  firesvc
  删除若干安全软件启动项信息:
  ravtask
  kvmonxp
  kav
  kavpersonal50
  mcafeeupdaterui
  network associates error reporting service
  shstatexe
  ylive.exe
  yassistse
  使用net share命令删除管理共享:
  net share x$ /del /y
  net share admin$ /del /y
  net share ipc$ /del /y
  遍历目录,感染除以下系统目录外其它目录中的exe、com、scr、pif文件:
  x:windows
  x:winnt
  x:system volume information
  x: ecycled
  %programfiles%windows nt
  %programfiles%windowsupdate
  %programfiles%windows media player
  %programfiles%outlook express
  %programfiles%internet explorer
  %programfiles%
  etmeeting
  %programfiles%common files
  %programfiles%complus applications
  %programfiles%messenger
  %programfiles%installshield installation information
  %programfiles%msn
  %programfiles%microsoft frontpage
  %programfiles%movie maker
  %programfiles%msn gamin zone
  将自身捆绑在被感染文件前端,并在尾部添加标记信息:
  .whboy{原文件名}.exe.{原文件大小}.
  与之前变种不同的是,这个病毒体虽然是22886字节,但是捆绑在文件前段的只有22838字节,被感染文件运行后会出错,而不会像之前变种那样释放出{原文件名}.exe的原始正常文件。
  另外还发现病毒会覆盖少量exe,删除.gho文件。
  病毒还尝试使用弱密码访问局域网内其它计算机:
  password
  harley
  golf
  pussy
  mustang
  shadow
  fish
  qwerty
  baseball
  letmein
  ccc
  admin
  abc
  pass
  passwd
  database
  abcd
  abc123
  sybase
  123qwe
  server
  computer
  super
  123asd
  ihavenopass
  godblessyou
  enable
  alpha
  1234qwer
  123abc
  aaa
  patrick
  pat
  administrator
  root
  sex
  god
  foobar
  secret
  test
  test123
  temp
  temp123
  win
  asdf
  pwd
  qwer
  yxcv
  zxcv
  home
  xxx
  owner
  login
  login
  love
  mypc
  mypc123
  admin123
  mypass
  mypass123
  administrator
  guest
  admin
  root