|
作者: liujianlin [liujianlin] 论坛用户 | 登录 |
谁有办法清除这个病毒“Backdoor.Rbot.pu” 瑞星升级报告:16.48.20 版新增 75个可查杀病毒 www.rising.com.cn 2004-10-13 16:18:00 信息源:瑞星公司 广告 16.48.20版新增75个可查杀病毒,主要包括: WINDOWS下的PE病毒(60);宏病毒(1);脚本病毒(7);普通文件病毒(7); WINDOWS下的PE病毒(60) 1.Backdoor.SdBot.adt 破坏方法:SDBot的变种,破坏行为如下 一、IRC(Internet Relay Chat)连接。 试图通过"verona.no-ip.org "的TCP 9000 端口建立通讯。 二、文件和注册表 1. 复制自己到系统目录,命名为“msupdate.exe”。 2. 在下列键添加启动项“Microsoft Update Machine”使病毒随Windows的启动而自动运行。 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion \Run HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion \RunServices 三、建立通讯后,接收远程控制命令。 1. 偷用户正版游戏的序列号。 Command & Conquer Generals 、 FIFA 2003 、NFSHP2 、SOF2 、 Soldier of Fortune II - Double Helix Battlefield 1942 Project IGI 2 、Unreal Tournament 2003 Half-Life 2. 猜测局域网内其他机器的ipc连接密码。一旦成功连接,把病毒复制过去,并运行起来,进行新的破坏。 病毒带有一个密码字典,包含一百多个数字、字母、词汇的简单组合。建议用户一定使用复杂的密码。 3. 记录键盘输入,保存到系统目录的“keylog.txt”。通过这种方式可以获得用户的各种密码(Windows登陆、邮箱、论坛、游戏、网络支付等等)。 4. 发动SYN 攻击,造成指定机器拒绝服务。 5. 下载文件并运行。往往用作传递新的远程控制程序,进行直接控制。 6. 终止系统的进程和线程。 2.Backdoor.SdBot.adw 破坏方法:SDBot的变种,破坏行为如下 一、IRC(Internet Relay Chat)连接。 试图通过"xirc.ifs-irc.net"的TCP 6667 端口建立通讯。 二、文件和注册表 1. 复制自己到系统目录,命名为“Sound.exe”。 2. 在下列键添加启动项“Microsoft Server Application”使病毒随Windows的启动而自动运行。 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion \Run HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion \RunServices 三、建立通讯后,接收远程控制命令。 1. 偷用户正版游戏的序列号。 Command & Conquer Generals 、 FIFA 2003 、NFSHP2 、SOF2 、 Soldier of Fortune II - Double Helix Battlefield 1942 Project IGI 2 、Unreal Tournament 2003 Half-Life 2. 猜测局域网内其他机器的ipc连接密码。一旦成功连接,把病毒复制过去,并运行起来,进行新的破坏。 病毒带有一个密码字典,包含一百多个数字、字母、词汇的简单组合。建议用户一定使用复杂的密码。 3. 记录键盘输入,保存到系统目录的“keylog.txt”。通过这种方式可以获得用户的各种密码(Windows登陆、邮箱、论坛、游戏、网络支付等等)。 4. 发动SYN 攻击,造成指定机器拒绝服务。 5. 下载文件并运行。往往用作传递新的远程控制程序,进行直接控制。 6. 终止系统的进程和线程。 3.Backdoor.SdBot.adu 破坏方法:SDBot的变种,破坏行为如下 一、IRC(Internet Relay Chat)连接。 试图通过"newboot.server.us "的TCP 30108 端口建立通讯。 二、文件和注册表 1. 复制自己到系统目录,命名为“mntcgf032.exe”。 2. 在下列键添加启动项“Microsoft WinUpdate”使病毒随Windows的启动而自动运行。 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion \Run HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion \RunServices 三、建立通讯后,接收远程控制命令。 1. 偷用户正版游戏的序列号。 Command & Conquer Generals 、 FIFA 2003 、NFSHP2 、SOF2 、 Soldier of Fortune II - Double Helix Battlefield 1942 Project IGI 2 、Unreal Tournament 2003 Half-Life 2. 猜测局域网内其他机器的ipc连接密码。一旦成功连接,把病毒复制过去,并运行起来,进行新的破坏。 病毒带有一个密码字典,包含一百多个数字、字母、词汇的简单组合。建议用户一定使用复杂的密码。 3. 记录键盘输入,保存到系统目录的“keylog.txt”。通过这种方式可以获得用户的各种密码(Windows登陆、邮箱、论坛、游戏、网络支付等等)。 4. 发动SYN 攻击,造成指定机器拒绝服务。 5. 下载文件并运行。往往用作传递新的远程控制程序,进行直接控制。 6. 终止系统的进程和线程。 4.Backdoor.SdBot.adv 破坏方法:SDBot的变种,破坏行为如下 一、IRC(Internet Relay Chat)连接。 试图通过"y.eliteirc.co.uk"的TCP 6668 端口建立通讯。 二、文件和注册表 1. 复制自己到系统目录,命名为“regscan.exe”。 2. 在下列键添加启动项“Windows Registry Scan”使病毒随Windows的启动而自动运行。 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion \Run HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion \RunServices 三、建立通讯后,接收远程控制命令。 1. 偷用户正版游戏的序列号。 Command & Conquer Generals 、 FIFA 2003 、NFSHP2 、SOF2 、 Soldier of Fortune II - Double Helix Battlefield 1942 Project IGI 2 、Unreal Tournament 2003 Half-Life 2. 猜测局域网内其他机器的ipc连接密码。一旦成功连接,把病毒复制过去,并运行起来,进行新的破坏。 病毒带有一个密码字典,包含一百多个数字、字母、词汇的简单组合。建议用户一定使用复杂的密码。 3. 记录键盘输入,保存到系统目录的“keylog.txt”。通过这种方式可以获得用户的各种密码(Windows登陆、邮箱、论坛、游戏、网络支付等等)。 4. 发动SYN 攻击,造成指定机器拒绝服务。 5. 下载文件并运行。往往用作传递新的远程控制程序,进行直接控制。 6. 终止系统的进程和线程。 5.Trojan.PSW.Lmir.vf 破坏方法:窃取游戏“传奇”帐号密码的木马病毒 此病毒启动后将自己安装到%Windows%或%system%或%tmp%目录下, 尝试破坏软件“密码防盗专家” 搜索下列反病毒软件的窗体并且向其发送推出消息: Symantec AntiVirus 企业版 江民杀毒软件 KV2004:实时监视 RavMon.exe RavMonClass ZoneAlarm ZAFrameWnd 天网防火墙个人版 天网防火墙企业版 木马克星 此病毒还会搜索下列反病毒软件的进程,并将其强行结束: EGHOST.EXE MAILMON.EXE KAVPFW.EXE NMain.exe navw32.EXE KvXP.kxp KVSrvXP.exe KVMonXP.kxp KAVSvc.exe KAV32.exe KAVSvcUI.exe KWatchUI.EXE system.exe 然后此病毒会从体内释放一个动态连接库,利用此动态连接库拦截键盘及窗体的消息,趁机窃取帐号并发送到指定的邮箱内。 破坏方法: 1.修改注册表: 在注册表的下列位置添加一项自启动项 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run 6.TrojanDownloader.Win32.Swizzor.bk 破坏方法:下载http://***upd.lop.com/upd/check?version=0.0unk的病毒。 7.Backdoor.WinConst.Server 破坏方法:一个后门服务端。通过将动态库注入其他进程实现后门功能。 8.Backdoor.Rbot.pt 破坏方法:Rbot病毒变种,是一种IRC后门。 9.Backdoor.Rbot.pu 破坏方法:Rbot病毒变种,是一种IRC后门。 10.Backdoor.Rbot.pv 破坏方法:Rbot病毒变种,是一种IRC后门。 11.Backdoor.Prosti.d.Client 破坏方法:远程控制程序的客户端。 12.Backdoor.WinConst 破坏方法:后门程序的控制端。 13.Not_Virus.ADWare.180solutions.c 14.Exploit.YahooPOPs 15.Trojan.DarkHole.2004.d 16.TrojanDownloader.Slime.o 17.Trojan.Win32.VB.la 18.Backdoor.SdBot.adx 19.DDoser.SynFlood 20.TrojanDropper.ExeBinder.a 21.Trojan.PSW.Lineage.m 22.Backdoor.Rbot.pw 23.Backdoor.Wootbot.ae 24.Backdoor.SdBot.ads 25.TrojanDownloader.Win32.Swizzor.bl 26.TrojanDownloader.Win32.Swizzor.bm 27.Backdoor.AgoBot.br 28.Backdoor.Theta.2.server.b 29.I-Worm.Azag.a 30.Trojan.Krepper.o 31.Worm.P2P.Compux.a 32.Trojan.Lineage.p 33.Trojan.Lineage.n 34.Trojan.Lineage.q 35.Trojan.Lineage.o 36.Trojan.Lineage.r 37.Trojan.PSW.LdPinch.fc 38.Trojan.PSW.LdPinch.fd 39.Trojan.PSW.LdPinch.ff 40.Trojan.PSW.LdPinch.fg 41.Trojan.PSW.LdPinch.fh 42.Trojan.PSW.LdPinch.fi 43.Trojan.PSW.LdPinch.fj 44.Trojan.PSW.LdPinch.fk 45.Trojan.PSW.Leee.b 46.Trojan.PSW.Mirpn.50.i 47.Trojan.PSW.Misos 48.Trojan.PSW.Muhola.b 49.Trojan.PSW.Sagic.15 50.Trojan.PSW.Shina.a 51.Trojan.PSW.Small.k 52.Trojan.PSW.Small.l 53.Trojan.PSW.Snagger 54.Trojan.PSW.Stealer.e 55.Trojan.PSW.Testagent.c 56.TrojanSpy.BHO.c 57.Backdoor.Rbot.ps 58.TrojanDropper.Small.cy 59.Trojan.Startpage.nq 60.Trojan.Startpage.nr 宏病毒(1) 61.Macro.Word.Ultimo 脚本病毒(7) 62.Bat.Passer.l 破坏方法:猜测IPC共享的管理员用户名和密码的bat脚本。 63.BAT.Noshare.f 破坏方法:取消IPC共享的脚本。 64.IRC-Worm.Generic.Htm 破坏方法:病毒网页。 65.TrojanDropper.VBS.Gen 破坏方法:释放病毒。 66.VBS.Aeon.a 67.Trojan.VBS.Limp.a 68.Script.Viewer.b 普通文件病毒(7) 69.Backdoor.IRC.Zcrew.f 70.Trojan.VBS.Foomol.a 71.Trojan.VBS.Foomol.b 72.Backdoor.IRC.Zcrew.g 73.VBS.Aeon.a 74.Win32.Insom.1972 75.Backdoor.Katherdoor.400 |
地主 发表时间: 04-10-15 21:04 |
回复: lijuanjuan [lijuanjuan] 论坛用户 | 登录 |
什么啊? |
B1层 发表时间: 04-11-01 19:07 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号