I-Worm/Korgo.l

I-Worm/Korgo.l所屬一款計算機病毒,在TCP連線埠445利用LSASS漏洞進行傳播,監聽TCP連線埠113、3067和256-8191段的任意連線埠,並具有開後門的功能,可使系統不需許可權隨意訪問,因此可能導致機密數據的丟失並危及安全設定。

描述

I-Worm/Korgo.l
病毒長度:9,343 位元組
病毒類型:網路蠕蟲
危害等級:··
影響平台:Win2000/XP
I-Worm/Korgo.l在TCP連線埠445利用LSASS漏洞進行傳播,監聽TCP連線埠113、3067和256-8191段的任意連線埠,並具有開後門的功能,可使系統不需許可權隨意訪問,因此可能導致機密數據的丟失並危及安全設定。

傳播過程及特徵:

1.從蠕蟲被執行的資料夾下刪除檔案:Ftpupd.exe。
2.創建互斥體:u8, u9, u10, uterm11, r10,保證一個蠕蟲例程的運行。
3.創建事件對象u11x,同時打開對象u10x。
4.修改註冊表:
/刪除註冊表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
下的鍵值:
Windows Security Manager
Disk Defragmenter
System Restore Service
Bot Loader
WinUpdate
Windows Update Service
avserve.exe
avserve2.exeUpdate Service
/從註冊表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
 查找鍵值:"Windows Update"
 ▲不存在:
△則在註冊表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wireless
下添加鍵值:"Client"="1"
設定"ID"值
△複製自身為%System%\<隨機檔案名稱>.exe
△添加鍵值:"Windows Update"="%System%\<隨機檔案名稱>.exe"
到註冊表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
△運行<隨機檔案名稱>.exe並結束當前進程
 ▲存在但檔案路徑不同:
△則首先複製自身為:%System%\<隨機檔案名稱>.exe
△然後添加鍵值:"Windows Update" ="%System%\<隨機檔案名稱>.exe"
到註冊表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
△最後運行此檔案並中止當前進程。
▲存在並且蠕蟲路徑正確:
刪除註冊表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wireless
下的鍵值:"Client"
5.將自身作為執行緒嵌入Exporer.exe,而後開始運行並有如下操作:
/打開TCP連線埠113,3067和從256到8191的任意連線埠,蠕蟲通過這些連線埠傳送自身。
/依賴隨機的IP位址在TCP連線埠445利用LSASS漏洞進行傳播,一旦發現目標計算機,它會通過連線感染的計算機去下載蠕蟲檔案。
/連線下列HTTP伺服器,傳送request請求,試圖對這些站點發動DoS攻擊。
moscow-advokat.ru
fethard.biz
hackers.lv
cvv.ru
www.redline.ru lovingod.host.sk
filesearch.ru
goldensand.ru
fuck.ru
padonki.org
trojan.ru
asechka.ru
master-x.com
color-bank.ru
kavkaz.ru
crutop.nu
kidos-bank.ru
parex-bank.ru
adult-empire.com
konfiskat.org
citi-bank.ru
xware.cjb.net
mazafaka.ru

相關搜尋

熱門詞條

聯絡我們