该木马程序会提升自身权限,试图关闭本机的avp.exe、360tray.exe等常见安全程序。拷贝自身到system32目录下并重名为chost.exe;遍历驱动器,复制自身到磁盘根目录,并创建与之关联的autorun.inf文件。访问hxxp://www.0fish.cn网站下载1.exe……15.exe文件到Documents and Settings目录下,并命名为servicea.exe……servicej.exe后,运行新下载的木马程序。
感染对象
Windows NT4.0/Windows 2000/Windows XP/Windows server 2003