该样本程序被执行后, 拷贝自身到%systemroot%\system32目录下,重命名为int.exe;拷贝自身分别到C:\Documents and Settings\「开始」菜单\程序\启动,C:\Documents and Settings\Administrator\「开始」菜单\程序\启动,C:\Documents and Settings\All Users\「开始」菜单\程序\启动,C:\Documents and Settings\Default User\「开始」菜单\程序\启动四个目录下,重命名为login.exe,以起到随系统启动的目的;修改注册表自启动项以随系统一起启动;通过命令行taskkill /im试图将360safe.exe、360tray.exe关闭;以命令行形式修改系统时间,使部分杀毒软件不能正常使用;通过映像劫持手段重定向部分杀毒软件,当用户运行这些杀毒软件时便会激活病毒;枚举窗口查找窗口类名分别为IEFrame和Shell_TrayWnd的窗口,申请内存空间将病毒一部分代码写入,并通过远程线程激活病毒代码进行代码注入逃避杀毒软件的查杀,并访问恶意网站下载其它病毒程序并运行; 以批处理的形式遍历本地盘符D:到Z:,在其根目录下释放隐藏病毒文件autorun.exe和autorun.inf,使用Windows自动播放来传播病毒,且枚举局域网IPC$共享,将autorun.exe和autorun.inf进行拷贝,以达到在局域网扩散的目的,并进行远程关机。