该病毒运行后:
一:在Windows目录下的\Downloaded Program File目录里创建一个名称为tnumbs.db的动态库文件,把该文件的属性设置为隐藏,并注入系统其他进程中。
二:判断当前系统版本,如果是XP系统,病毒就会修改每个进程中的几个API地址CreateFile,FindFirstFile,FindNextFile,达到隐藏自己的目的。
三:创建多个注册表键值,达到自我启动的目的
SYSTEM\CurrentControlSet\Services\RemoteAccess\
SYSTEM\CurrentControlSet\Services\W32Time
SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\W32Time等等。
四:启动多个线程
1:写注册表线程:这个线程用一直会写注册表的启动项。
2: 感染线程:病毒会遍历硬盘上所有后缀名为EXE,在文件的末尾添加自己的感染数据。
3: 自我更新:病毒会在后台访问"http://www.md80.cn/muniu/new/?v=2"
"http://www2.md80.cn/muniu/new/?v=2"
"http://www3.md80.cn/muniu/new/?v=2"这些网站,如果有更新,就会下载下来,替换原来的版本。
4:偷密码:病毒会遍历当前窗口是否是IE浏览器,如果是的话,就会寻找窗口中的可以输入密码的文本框,并把其中的密码记录下来。
5:修改注册表关于隐藏文件的键,达到隐藏自己的目的。
6:那自己复制到可移动设备中,比如U盘等。在移动设备的根目录上创建自启动文件,达到传播自己的目的。
7:病毒还会遍历局域网中的可写目录,感染可写目录中的文件。
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |