기금넷 공식사이트 - 주식 지식 - 컴퓨터 중독에 대해 전문가에게 조언을 구하세요.
컴퓨터 중독에 대해 전문가에게 조언을 구하세요.
최근 U 디스크 바이러스 auto.exe가 상당히 폭력적이었지만 동시에 U 디스크를 통해 확산되는 유사한 다운로더 바이러스도 발견되었습니다.
다음은 이 바이러스에 대한 분석입니다:
파일: servver.exe
크기: 37888바이트
MD5: 411AD11AC0FF5164C8B18AB4AD0D5739< /p >
SHA1: 04F46D6222232921CDC9882E8B82182DFB6479DA
CRC32: F57CD054
다음 파일을 생성하세요
시스템 디스크에 복사본을 생성하세요
system32\ servver.exe
그리고 각 디스크 파티션 아래에 생성
autorun.inf 및 servver.exe
서비스로 등록된 Windowsms
system32\servver.exe를 가리킵니다.
시작 유형: 자동
표시 이름: Telephots google
서비스 설명: 플러그 앤 플레이 장치에 대한 지원 제공
레지스트리 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAutoRun의 키 값을 수정하려고 했으나 테스트 중에 구현되지 않았습니다.
검색창 "IE 실행 보호"는 나중에 찾기 버튼 "실행 허용"을 찾았습니다.
그리고 WM_LBUTTONDOWN 명령을 보내 키 입력을 시뮬레이션했습니다.
"Rising Kaka Internet Security Assistant-IE Anti-Leakage Wall" 창을 찾습니다. " 그런 다음 "허용" 버튼을 검색하세요. p>
그리고 WM_LBUTTONDOWN 명령을 보내 키 입력을 시뮬레이션합니다.
drivers/klif.sys 파일이 있는지 확인하세요
있는 경우 cmd /c date 1981-01-12 명령을 사용하여 날짜를 1981년 1월 12일로 변경합니다.
그리고 날짜를 15초 뒤로 변경합니다.
CreateProcess를 호출하여 프로세스 c:\windows\system32\svchost.exe를 연 다음 WriteProcessMemory를 호출합니다. 함수가 이 프로세스에 바이러스 코드를 작성하여 다운로드 기능을 구현할 때까지 기다립니다.
다음 파일을 다운로드합니다
/~jfpan/download/IceSword122cn.zip
sreng /blog /attachment/iframekill.rar감염된 HTML 파일 복구