熊貓燒香病毒及禍害
“熊貓燒香”,是一種經過多次變種的蠕蟲病毒變種,它能感染系統中exe,com,pif,src,html,asp等檔案,它還能中止大量的反病毒軟體程序並且會刪除副檔名為gho的檔案,下面由小編給你做出詳細的介紹!希望對你有幫助!
熊貓燒香病毒:
該檔案是一系統備份工具GHOST的備份檔案,使使用者的系統備份檔案丟失。被感染的使用者系統中所有.exe可執行檔案全部被改成熊貓舉著三根香的模樣。2006年10月16日由25歲的中國湖北武漢新洲區人李俊編寫,2007年1月初肆虐網路,它主要透過下載的檔案傳染。2007年2月12日,湖北省公安廳宣佈,李俊以及其同夥共8人已經落網,這是中國警方破獲的首例計算機病毒大案。[1]2014年,“熊貓燒香”之父因涉案網路***,獲刑5年。
中文名熊貓燒香
程式類別計算機病毒
編寫者李俊
病毒型別蠕蟲病毒新變種
外文名Worm.WhBoy或Worm.Nimaya
感染系統Win9x/2000/NT/XP/2003/Vista/7
氾濫時間2006年底2007年初
1基本介紹編輯
病毒名稱:熊貓燒香,Worm.WhBoy.***金山稱***,Worm.Nimaya。***瑞星稱***
病毒別名:尼姆亞,武漢男生,後又化身為“金豬報喜”,國外稱“熊貓燒香”
危險級別:★★★★★
病毒型別:蠕蟲病毒,能夠終止大量的反病毒軟體和防火牆軟體程序。
影響系統:Windows 9x/ME、Windows 2000/NT、Windows XP、Windows 2003 、Windows Vista 、Windows 7
發現時間:2006年10月16日
來源地:中國武漢東湖高新技術開發區關山
2病毒描述編輯
熊貓燒香其實是一種蠕蟲病毒的變種,而且是經過多次變種而來的,由於中毒電腦的可執行檔案會出現“熊貓燒香”圖案,所以也被稱為 “熊貓燒香”病毒。但原病毒只會對EXE圖示進行替換,並不會對系統本身進行破壞。而大多數是中的病毒變種,使用者電腦中毒後可能會出現藍屏、頻繁重啟以及系統硬碟中資料檔案被破壞等現象。同時,該病毒的某些變種可以通過區域網進行傳播,進而感染區域網內所有計算機系統,最終導致企業區域網癱瘓,無法正常使用。[2]
3中毒症狀編輯
除了通過網站帶毒感染使用者之外,此病毒還會在區域網中傳播,在極短時間之內就 可以感染幾千臺計算機,嚴重時可以導致網路癱瘓。中毒電腦上會出現“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。中毒電腦會出現藍屏、頻繁重啟以及系統硬碟中資料檔案被破壞等現象。
4病毒危害編輯
熊貓燒香病毒會刪除副檔名為gho的檔案,使使用者無法使用ghost軟體恢復作業系統。“熊貓燒香”感染系統的.exe . f.src .html.asp檔案,新增病毒網址,導致使用者一開啟這些網頁檔案,IE就會自動連線到指定的病毒網址中下載病毒。在硬碟各個分割槽下生成檔案autorun.inf和setup.exe,可以通過U盤和行動硬碟等方式進行傳播,並且利用Windows系統的自動播放功能來執行,搜尋硬碟中的.exe可執行檔案並感染,感染後的檔案圖示變成“熊貓燒香”圖案。“熊貓燒香”還可以通過共享資料夾、使用者簡單密碼等多種方式進行傳播。該病毒會在中毒電腦中所有的網頁檔案尾部新增病毒程式碼。一些網站編輯人員的電腦如果被該病毒感染,上傳網頁到網站後,就會導致使用者瀏覽這些網站時也被病毒感染。據悉,多家著名網站已經遭到此類攻擊,而相繼被植入病毒。由於這些網站的瀏覽量非常大,致使“熊貓燒香”病毒的感染範圍非常廣,中毒企業和政府機構已經超過千家,其中不乏金融、稅務、能源等關係到國計民生的重要單位。注:江蘇等地區成為“熊貓燒香”重災區。
5傳播方法編輯
金山分析:這是一個感染型的蠕蟲病毒,它能感染系統中exe,com,pif,src,html,asp等檔案,它還能中止大量的反病毒軟體程序
1拷貝檔案
病毒執行後,會把自己拷貝到
C:\WINDOWS\System32\Drivers\spoclsv.exe
2添加註冊表自啟動
病毒會新增自啟動項
svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe
3病毒行為
a:每隔1秒
尋找桌面視窗,並關閉視窗標題中含有以下字元的程式
QQKav
QQAV
防火牆
程序
VirusScan
網鏢
防毒
毒霸
瑞星
江民
黃山IE
超級兔子
優化大師
木馬克星
木馬清道夫
QQ病毒
登錄檔編輯器
系統配置實用程式
卡巴斯基反病毒
Symantec AntiVirus
Duba
熊貓燒香esteem proces
綠鷹PC
密碼防盜
噬菌體
木馬輔助查詢器
System Safety Monito
Wrapped gift Killer
Winsock Expert
遊戲木馬檢測大師
msctls_statusbar32
pjf***ustc***
IceSword
並使用的鍵盤對映的方法關閉安全軟體IceSword
添加註冊表使自己自啟動
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe
並中止系統中以下的程序:
Mcshield.exe
VsTskMgr.exe
naPrdMgr.exe
UpdaterUI.exe
TBMon.exe
scan32.exe
Ravmond.exe
CCenter.exe
RavTask.exe
Rav.exe
Ravmon.exe
RavmonD.exe
RavStub.exe
熊貓燒香KVXP.kxp
kvMonXP.kxp
KVCenter.kxp
KVSrvXP.exe
KRegEx.exe
UIHost.exe
TrojDie.kxp
FrogAgent.exe
Logo1_.ex
Logo_1.exe
Rundl132.exe
b:每隔18秒
點選病毒作者指定的網頁,並用命令列檢查系統中是否存在共享
共享存在的話就執行net share命令關閉admin$共享
c:每隔10秒
下載病毒作者指定的檔案,並用命令列檢查系統中是否存在共享
共享存在的話就執行net share命令關閉admin$共享
d:每隔6秒
刪除安全軟體在登錄檔中的鍵值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
RavTask
KvMonXP
kav
KAVPersonal50
McAfeeUpdaterUI
Network Associates Error Reporting Service
ShStartEXE
YLive.exe
yassistse
並修改以下值不顯示隱藏檔案
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
CheckedValue -> 0x00
刪除以下服務:
navapsvc
wscsvc
KPfwSvc
SNDSrvc
ccProxy
ccEvtMgr
ccSetMgr
SPBBCSvc
Symantec Core LC
NPFMntor
MskService
FireSvc
e:感染檔案
病毒會感染副檔名為exe,pif,com,src的檔案,把自己附加到檔案的頭部
並在副檔名為htm,html,asp,php,jsp,aspx的檔案中新增一網址,
使用者一但打開了該檔案,IE就會不斷的在後臺點選寫入的網址,達到
增加點選量的目的,但病毒不會感染以下資料夾名中的檔案:
熊貓燒香WINDOW
Winnt
System Volume Information
Recycled
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
NetMeeting
Common Files
ComPlus Applications
Messenger
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gamin Zone
g:刪除檔案
病毒會刪除副檔名為gho的檔案,該檔案是一系統備份工具GHOST的備份檔案
使使用者的系統備份檔案丟失.
瑞星病毒分析報告:“Nimaya***熊貓燒香***”
這是一個傳染型的DownLoad 使用Delphi編寫
6執行過程編輯
本地磁碟感染
病毒對系統中所有除了碟符為A,
B的磁碟型別為DRⅣE_REMOTE,DRⅣE_FⅨED的磁碟進行檔案遍歷感染
注:不感染檔案大小超過10485760位元組以上的
***病毒將不感染如下目錄的檔案***:
Microsoft Frontpage
Movie Maker
MSN Gamin Zone
Common Files
Windows NT
Recycled
System Volume Information
Documents and Settings
……
***病毒將不感染檔名如下的檔案***:
setup.exe
病毒將使用兩類感染方式應對不同字尾的檔名進行感染
1***二進位制可執行檔案***字尾名為:EXE,SCR,PIF,COM***: 將感染目標檔案和病毒溶合成一個檔案***被感染檔案貼在病毒檔案尾部***完成感染.
2***指令碼類***字尾名為:htm,html,asp,php,jsp,aspx***: 在這些指令碼檔案尾加上如下連結***下邊的頁面存在安全漏洞***:
在感染時會刪除這些磁碟上的字尾名為.GHO
生成檔案
病毒建立一個計時器,以6秒為週期在磁碟的根目錄下生成setup.exe***病毒本身***autorun.inf,並利用AutoRun Open關聯使病毒在使用者點選被感染磁碟時能被自動執行。
區域網傳播
病毒生成隨機個區域網傳播執行緒實現如下的傳播方式:
當病毒發現能成功聯接攻擊目標的139或445埠後,將使用內建的一個使用者列表及密碼字典進行聯接***猜測被攻擊端的密碼***。當成功聯接上以後將自己複製過去,並利用計劃任務啟動啟用病毒。
修改作業系統的啟動關聯
下載檔案啟動
與防毒軟體對抗
7防毒方法編輯
各種版本的熊貓燒香專殺
瑞星 金山 江民
超級巡警 李俊
雖然使用者及時更新防毒軟體病毒庫,並下載各防毒軟體公司提供的專殺工具,即可對“熊貓燒香”病毒進行查殺,但是如果能做到防患於未然豈不更好。
8解決辦法編輯
熊貓燒香【1】 立即檢查本機administrator組成員口令,一定要放棄簡單口令甚至空口令,安全的口令是字母數字特殊字元的組合,自己記得住,別讓病毒猜到就行。
修改方法
右鍵單擊我的電腦,選擇管理,瀏覽到本地使用者和組,在右邊的窗格中,選擇具備管理員許可權的使用者名稱,單擊右鍵,選擇設定密碼,輸入新密碼就行。
【2】 利用組策略,關閉所有驅動器的自動播放功能。
步驟1
單擊開始,執行,輸入gpedit.msc,開啟組策略編輯器,瀏覽到計算機配置,管理模板,系統,在右邊的窗格中選擇關閉自動播放,該配置預設是未配置,在下拉框中選擇所有驅動器,再選取已啟用,確定後關閉。最後,在開始,執行中輸入gpupdate,確定後,該策略就生效了。
【3】 修改資料夾選項,以檢視不明檔案的真實屬性,避免無意雙擊騙子程式中毒。
步驟
開啟資源管理器***按windows徽標鍵+E***,點工具選單下資料夾選項,再點檢視,在高階設定中,選擇檢視所有檔案,取消隱藏受保護的作業系統檔案,取消隱藏副檔名。
【4】 時刻保持作業系統獲得最新的安全更新,不要隨意訪問來源不明的網站,特別是微軟的MS06-014漏洞,應立即打好該漏洞補丁。
同時,QQ、UC的漏洞也可以被該病毒利用,因此,使用者應該去他們的官方網站打好最新補丁。此外,由於該病毒會利用IE瀏覽器的漏洞進行攻擊,因此使用者還應該給IE打好所有的補丁。如果必要的話,使用者可以暫時換用Firefox、Opera等比較安全的瀏覽器。
【5】 啟用Windows防火牆保護本地計算機。同時,區域網使用者儘量避免建立可寫的共享目錄,已經建立共享目錄的應立即停止共享。
此外,對於未感染的使用者,病毒專家建議,不要登入不良網站,及時下載微軟公佈的最新補丁,來避免病毒利用漏洞襲擊使用者的電腦,同時上網時應採用“防毒軟體+防火牆”的立體防禦體系。
9防禦方法編輯
計世網訊息 在2007年新年出現的“PE_FUJACKS”就是讓廣大網際網路使用者聞之色變的“熊貓燒香”。該病毒的作者為“武漢男生”***檔案末簽名”WhBoy”***,這個版本的病毒已經集成了PE_FUJA CK和QQ大盜的程式碼,通過網路共享,檔案感染和移動儲存裝置傳播,尤其是感染網頁檔案,並在網頁檔案寫入自動更新的程式碼,一旦瀏覽該網頁,就會感染更新後的變種。
不幸中招的使用者都知道,“熊貓燒香”會佔用區域網頻寬,使得電腦變得緩慢,計算機會出現以下症狀:熊貓燒香病毒會在網路共享資料夾中生成一個名為GameSetup.exe的病毒檔案;結束某些應用程式以及防毒軟體的程序,導致應用程式異常,或不能正常執行,或速度變慢;硬碟分割槽或者U盤不能訪問使用;exe程式無法使用程式圖示變成熊貓燒香圖示;硬碟的根目錄出現setup.exe auturun.INF檔案 ;同時瀏覽器會莫名其妙地開啟或關閉。
該病毒主要通過瀏覽惡意網站、網路共享、檔案感染和移動儲存裝置***如U盤***等途徑感染,其中網路共享和檔案感染的風險係數較高,而通過Web和移動儲存感染的風險相對較低。該病毒會自行啟動安裝,生成註冊列表和病毒檔案%System%\drivers\spoclsv.exe ,並在所有磁碟跟目錄下生成病毒檔案setup.exe,autorun.inf。
應用統一變為熊貓燒香的圖示其實就是在登錄檔的HKEY_CLASSES_ROOT這個分支中寫入了一個值,將所有的EXE檔案圖示指向一個圖示檔案,所以一般只要刪除此值,改回原貌就可以了。
此文的人還: