我来我网
https://5come5.cn
 
您尚未 登录  注册 | 菠菜 | 软件站 | 音乐站 | 邮箱1 | 邮箱2 | 风格选择 | 更多 » 
 

本页主题: 怀疑5c5软件站的VC++带有病毒(后来证实没有携带) 显示签名 | 打印 | 加为IE收藏 | 收藏主题 | 上一主题 | 下一主题

萧淆



性别: 保密 状态: 该用户目前不在线
等级: 品行端正
发贴: 358
威望: 1
浮云: 1226
在线等级:
注册时间: 2004-11-30
最后登陆: 2011-03-29

5come5帮你背单词 [ mingle /'miŋgl/ v. 使混合,混合起来 ]


怀疑5c5软件站的VC++带有病毒(后来证实没有携带)

软件的下载链接是:http://192.168.2.6/soft/showsoft.asp?SoftID=1396

病毒表现为:下载软件后解压,点击中文版安装,马上跳出5个1sy.exe,2sy.exe... ...的那个MS-DOC窗口。把它们全部关闭之后,重启电脑发现那几个窗口又跳出来,如此反复。安上卡巴6(也是软件站下的中文版),启动杀毒,卡巴提示发现dll.dll病毒,点击删除,卡巴提示要在重启之后才能删除。重启,等待开机......卡巴显示仍然有dll.dll病毒,如此反复
解决过程:在安全模式下,卸载那个VC++并删除安装文件,删除windows中dll.dll和五个sy.exe及前面的那个名字为0的空记事本文件,发现windows文件夹中仍有带vc++那个“麻花”图标的文件,删除,重启机器。开机之后显示不能运行dundl132.exe.打开注册表,查找所有的是dundl132.exe的值并删除。重启之后发现一切正常。


    不知道大家有没遇到和我一样的情况,这是我自己摸索的解决方法,不知道是否正确。有待软件站的蝈蝈去验证。


[ 此贴被萧淆在2006-10-06 16:03重新编辑 ]
顶端 Posted: 2006-10-06 13:54 | [楼 主]
lovenaeber




性别: 保密 状态: 该用户目前不在线
等级: *
发贴: *
威望: *
浮云: *
在线等级:
注册时间: *
最后登陆: *

5come5帮你背单词 [ centennial // n. 一百周年,一百周年纪念(日) ]


Quote:
引用第0楼萧淆于2006-10-06 13:54发表的怀疑5c5软件站的VC++带有病毒:
软件的下载链接是:http://192.168.2.6/soft/showsoft.asp?SoftID=1396

病毒表现为:下载软件后解压,点击中文版安装,马上跳出5个1sy.exe,2sy.exe... ...的那个MS-DOC窗口。把它们全部关闭之后,重启电脑发现那几个窗口又跳出来,如此反复。安上卡巴6(也是软件站下的中文版),启动杀毒,卡巴提示发现dll.dll病毒,点击删除,卡巴提示要在重启之后才能删除。重启,等待开机......卡巴显示仍然有dll.dll病毒,如此反复
解决过程:在安全模式下,卸载那个VC++并删除安装文件,删除windows中dll.dll和五个sy.exe及前面的那个名字为0的空记事本文件,发现windows文件夹中仍有带vc++那个“麻花”图标的文件,删除,重启机器。开机之后显示不能运行dundl132.exe.打开注册表,查找所有的是dundl132.exe的值并删除。重启之后发现一切正常。


.......
远程图片:1.jpg
顶端 Posted: 2006-10-06 14:46 | 美国 [1 楼]
lovenaeber




性别: 保密 状态: 该用户目前不在线
等级: *
发贴: *
威望: *
浮云: *
在线等级:
注册时间: *
最后登陆: *

5come5帮你背单词 [ cool /ku:l/ a. 凉的,凉爽的,沉着的,不动感情的;n. (使)冷却,(使)冷静 ]


注:该病毒使用VC编写,刚好图标也是VC的图标...



关键词: Worm_Viking 维金病毒 exe文件 感染 rund132.exe logo_1.exe 1sy.exe 2sy.exe 0sy.exe 杀毒软件 文件监控失效 rundl132.exe Worm.Logo.b病毒 “logo”蠕虫病毒 qq病毒


病毒症状:

1:传播方式和变种

该蠕虫同时具有文件型病毒、蠕虫、木马等类型的特点,进入计算机用户的系统之后,会从网上不断地下载多个木马、QQ尾巴病毒等恶意程序安装到受感染的计算机系统中,严重地会造成计算机系统完全崩溃而无法使用。该蠕虫主要利用共享目录、系统弱口令或是文件[屏蔽]、运行被感染病毒的程序、可带病毒的邮件附件等方式等方式进行传播的。

近日该病毒的变种(Worm_Viking.BO)已经出现,该变种进入计算机用户的系统之后,会通过网络下载一些针对网络类游戏的木马程序并安装,试图窃取网络游戏的帐号、密码和装备。同时,该变种还会下载并安装一个QQ尾巴病毒,再利用受感染计算机系统中的聊天工具QQ不断地向外发送垃圾信息,并借机进行传播。

例如:发布以下信息:
      看看啊. 我最近的照片~ 才扫描到QQ象册上的 ^_^ ! http://www.search_2.shtml.cgi-client-entry.photo.39pic.com/qq%xxxxxxE5%86%8C2/"
大家看到以后千万别点,会产生灾难性后果,值得注意的是,这个具有穿透性传染力的病毒可以抵御还原卡和还原软件的防护.


Worm.Logo.b病毒(可能是最维金病毒的早期版本,也有可能是不同杀毒软件的命名不同而已)
“logo”蠕虫病毒,该病毒通过IPC共享进行传播,会感染系统中的可执行文件.病毒还会从网上下载木马,从而窃取感染机器上的敏感信息.此木马可以在局域网中传播,能穿透冰点 还原精灵的等还原软件.自动在QQ上发传播.而且病毒针对全盘,用Ghost恢复C盘是没用的.

2.主要症状: (详细症状见 http://vi.duba.net/index.shtml?CODE=02&virusid=38415&action=viewgraph)

exe文件感染---病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:_desktop.ini (文件属性:系统、隐藏。),但是在C盘某些系统目录和特定目录如:Microsoft Office或者msn目录的exe文件不感染.

关闭主流杀毒软件程序

生成文件和生成进程:

1、病毒运行后将自身复制到Windows文件夹下,文件名为:
  %SystemRoot%\rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\logo_1.exe

3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll,并注入到Explorer 或者Iexplore 进程


感染局域网,并从特定网址下载木马,发布qq消息,引诱他人中毒::

盗取魔兽、传奇帐号,灰鸽子开后gate使系统完全受黑客控制,QQRobber病毒等

木马程序就是1sy.exe 2sy.exe 0sy.exe,还会下载一个 1.txt文件

修改注册表和启动项

1.病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="C:\\WINNT\\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\rundl132.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"

2 将下载后的"1.txt"的内容添加到相关注册表项

可穿透所有还原软件和硬件(对网吧管理者简直是恶梦)

由于病毒发作贮留于内存。且通过explore.exe 进行传播。因此即使是装了还原精灵,还原卡的机器也同样会被感染。你重新启动后系统可以还原。但是你一但开机还是会被感染。例如:

4587cool 网友在问题中提到:"我装的是还原精灵6.1 我朋友装的是 冰点 全都中招了!

所以现在还原精灵 和 冰点 装了都没用的 "

摇曳·叶落网友在问题中也反映还原精灵无法解决

中国林 网友在问题中提到他安装了硬盘还原卡(小哨兵的),从回答来看,应该也是被穿透了.

所以更不用说 windows的系统还原点了...

修改%SysRoot%\system32\drivers\etc\hosts

这意味着,当受感染计算机浏览许多站点时(包括众多反病毒站),浏览器就会重定向


=================================================================

查杀方法

如果是一般病毒,我们杀毒的通用步骤见<Downloader病毒的清除 转载自qmqu.com>一文中的通用杀毒步骤

但对于维金病毒,我们在开始安全模式下杀毒之前除了要注意通用步骤中的第一步 关闭系统还原\清除启动项 和第二步 删除internet零时文件外 , 我们还要做这个工作:

把你的杀毒软件升级到最新版本,假若你没有安装杀毒软件的话,那就装一个,(杀毒软件下载)记得装完后不要重新启动(切记),直接升级病毒库,升级完后,把c:\winnt 目录下所有带毒文件删除. 然后再进无网络连接的安全模式下杀毒(进安全模式方法),这个时候杀毒工具的可以有以下选择,我来做个比较:


1:用更新到最新病毒库(至少是9.26日后的)的卡巴斯基或者norton查杀:百度网友flywingzero 在http://zhidao.baidu.com/question/12636003.html中提到: 现时瑞星和金山的专杀工具,似乎对那些已经被感染了的EXE文件是没效果的,如果用升级过的瑞星去杀的话,是可以发现病毒,不过也会把那些EXE文件也删掉。 我公司也中了这个毒,瑞星、金山等专杀根本没用,扫完后还在恭喜你没中毒。可喜的是,卡巴斯基6.0经过昨天26号的更新以后,已经可以全部杀除电脑上的viking了,重点是,可以清除被感染文件里的病毒,而不是删除。

个人觉得这个方法比较稳妥,因为不损伤exe文件

卡巴斯基的专杀下载:   不过目前没有viking病毒的专杀 ,只有其他病毒的专杀

2.用瑞星或者金山的专杀(下载: http://qmqu.com/frame/frameset-antivirus.html)或者用它们的最新版本杀:

目前有网友 landingkite 反映用最新版瑞星杀毒后,到目前瑞星还没有报毒.(网友原文)但也有不少网友反映专杀完全没用.

个人分析可能是因为: 瑞星杀毒后没有完全杀掉或者是自己被病毒干掉文件监控功能,所以不报毒,当然也不排除瑞星成功解决病毒的可能,也说不定 landingkite 网友在用瑞星杀完毒后发现自己的exe文件全部玩完......; 专杀完全没用可能是因为杀毒方法不对(未在安全模式下杀)或者是病毒变种太多.

你到卡巴斯基的主页上可以搜索下viking(点我搜索viking),可以搜到50多个变种,所以说专杀不能保证总是有效.

而且由于瑞星或者毒霸现在还没有网友反映可以在无损exe文件的前提下杀毒,所以还是要谨慎.

杀完后,还有几个杀毒软件无法删掉的东西要把名字记下来。因为不同的系统有不同的名字。所以这里说不清楚了。自己记下来,重新启动后再次杀毒。记的把可疑的进程的结束。否则杀毒软件无法干净杀毒。还有最重要的一点记的把杀毒软件无法清除的病毒设置为删除文件。很有可能要重复杀毒3-5次才能杀干净。



接下来就是<Downloader病毒的清除 转载自qmqu.com>一文中的通用步骤5-7了.

(更多详细的文章请到 www.qmqu.com 查看.)

=====================================================================

需要注意的:

该病毒主要是通过弱口令、局域网共享、运行被感染exe文件等途径来进行传播的,所以需要打好系统补丁、关闭共享、对Administrator权限的密码进行强化等等,也可以说,关于此类病毒,防比治更重要!另外,建议做系统的时候把默认共享关闭。关闭ipc$ admin$,关闭554,关闭icmp路由等等手段. 一个好的防火墙(推荐zonealarm,下载)也是很有必要的.


另外, 手动查杀比较麻烦:(1、关闭rundl132.exe的进程,并删除
C:\WINDOWS\rundl132.exe

2、搜索找到并删除vidll.dll
可以通过SSM自动启动来禁用vidll.dll,重新启动后删除vidll.dll
或停止其插入的进程,再删除该dll文件,如果它插入了explorer.exe这个进程,那么
打开任务管理器(ALT+CTRL+Delete),结束掉explorer.exe这个进程,删除vidll.dll文件
然后用任务管理器上面的标签 文件===新建任务===浏览,找到并运行
C:\WINDOWS\Explorer.exe (注:有些变种的进程是 expl0rer.exe, 注意第5个字母是数字0而不是字母o,也需要关闭)

3、删除其在注册表中创建的信息及其他病毒文件_desktop.ini、logo_1.exe

找到注册表中[hkey_local_machine/software/soft/downloadwww]
auto = 1   删除downloadwww主键
找到[hkey_local_machine/software/microsoft/windowsnt/currentversion/inifilemappingsystem.iniboot]
winlogo项,把winlogo项后面的c:\winnt\sws32.dll删掉。
接下来把hkey_local_machine/software/microsoft/windows/currentversion/runonce/runonceex
两个中其中有个也是c:\winnt\sws32.dll。把类似以上的全部删掉,注意不要删除默认的键值。如果没有以上键值,则直接跳过此步骤。

4、修复被更改的hosts文件,hosts文件用记事本打开
C:\WINDOWS\system32\drivers\etc\hosts),大家借鉴下就可以了.


=====================================================================

大家比较关心的问题: 能否恢复被感染的exe文件

个人看法:1. 你如果在卡巴斯基升级后能够不损伤exe文件杀毒,这是最完美的情况了

          2.如果在此之前你已经用过瑞星或者毒霸杀的话,估计恢复起来就比较难了,因为它们是把感染了的exe删掉了..

就目前看来,手动恢复起来难度较大.   不过网上流传了一些恢复方法,但没有测试过,大家有兴趣可以看看,
顶端 Posted: 2006-10-06 14:48 | 美国 [2 楼]
我来我网·5come5 Forum » 软件交流

Total 0.009503(s) query 6, Time now is:11-25 14:21, Gzip enabled
Powered by PHPWind v5.3, Localized by 5come5 Tech Team, 黔ICP备16009856号