您的位置首页百科知识

病毒_美国惊现t病毒丧尸_sk5病毒

病毒_美国惊现t病毒丧尸_sk5病毒

的有关信息介绍如下:

病毒_美国惊现t病毒丧尸_sk5病毒

摘要:VBS脚本病毒由来已久,目前仍有不少网民被此类病毒所困扰。此类病毒属于文本类的脚本病毒,基于其功能上的某些限制,该类病毒的破坏性并不大,多以恶作剧的形式出现。

不过,由于其驻留在系统中,多多少少会给网民带来诸多不便。本文对该病毒进行了行为分析,并向您呈现手动处理的全部过程。

VBS脚本病毒由来已久,目前仍有不少网民被此类病毒所困扰。此类病毒属于文本类的脚本病毒,基于其功能上的某些限制,该类病毒的破坏性并不大,多以恶作剧的形式出现。

不过,由于其驻留在系统中,多多少少会给网民带来诸多不便。本文对该病毒进行了行为分析,并向您呈现手动处理的全部过程。

病毒现象

1)注册表、任务管理器等运行后一闪消失,无常查看。

2)文件夹选项被修改,无法显示出隐藏的文件和文件夹。

图1:病毒会修改文件夹选项的设置

4)系统文件关联被篡改(红色字体标注的为被篡改项)。

图3:系统文件关联项被篡改

病毒行为分析

此类病毒的主体VBS经过变形,大部分代码以注释形式出现,运行时会动态还原出原始代码去执行。主要行为如下:

1.修改如下文件的打开方式指向病毒文件:txt、ini、 inf、bat、cmd、reg、chm、hlp;

修改IE和“我的电脑”的打开方式。

2.循环结束以下进程:ras.exe、360tray.exe、taskmgr.exe、cmd.exe、cmd.com、 regedit.exe、regedit.src、regedit.pif、regedit.com、msconfig.exe。

病毒这一行为的动机很明显,通过“先下手为强”的方法避免病毒自身及其衍生物被发现。

3.将自身脚本数据写入explorer.exe和smss.exe 文件的非默认数据流中以便随机启动。

4.在各个分区根目录下建立每个文件夹的快捷方式,并指向病毒文件,创建Autorun.inf用来传播并激活病毒。

5.在特定日期弹网页Alert框并开关光驱。

手动处理过程

1)结束所有的脚本宿主进程。通过XueTr查看系统当前正在运行的进程,发现两个明显可疑的进程:svchost.exe和wscript.exe。

病毒这里的svchost.exe可疑之处在于它的路径在C:\WINDOWS\system下,与原路径不符,并且图标和wscript.exe相同,对比MD5值后发现两进程MD5值相同,很明显是病毒把wscript.exe脚本宿主程序从system32目录拷贝到system目录中,重命名为svchost.exe,并设置为隐藏属性。

而wscript.exe默认情况下系统是不会加载的,所以这里很可能是被病毒调用了。右键选中进程,将其结束。

图4:结束脚本宿主进程svchost.exe和wscript.exe

2)删除每个分区根目录下的AutoRun.Inf和病毒的VBS文件。

VBS通常以一串随机数字命名,这里是7432815.vbs,删除后刷新一下,确认这两个文件不会再次生成。

查看AutoRun.Inf的内容如下:

[AutoRun]

Shellexecute=WScript.exe 7432815.vbs "AutoRun"

shell\open=打开(&O)

shell\open\command=WScript.exe 7432815.vbs "AutoRun"

shell\open\Default=1

shell\explore=资源管理器(&X)

shell\explore\command=WScript.exe 7432815.vbs "AutoRun"