%Documents and Settings%\fish\Application Data\hidn\hldrrr.exe
%Documents and Settings%\fish\Application Data\hidn\hidn2.exe
%SystemDriver%\error.txt
%SystemDriver%\tmp.zip
2.拷贝正常的安全模式注册表导入到系统。
3.删除以下注册表项
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
名称:drv_st_key
数据:C:\Documents and Settings\Administrator\Application Data\hidn\hidn2.exe
变量声明:
%SystemDriver% 系统所在分区,通常为“C:\”
%SystemRoot% WINDODWS所在目录,通常为“C:\Windows”
%Documents and Settings% 用户文档目录,通常为“C:\Documents and Settings”
%Temp% 临时文件夹,通常为“C:\Documents and Settings\当前用户名称\Local Settings\Temp”
%ProgramFiles% 系统程序默认安装目录,通常为:“C:\ProgramFiles”
[ Last edited by pioneer on 2010-6-20 at 22:22 ]作者: pioneer 时间: 2010-6-20 22:21 病毒分析:
1.该样本伪装成文本文档图标以骗取用户点击运行,创建新的目录%Documents and Settings%\fish\Application Data\hidn,并创建病毒文件hldrrr.exe,hidn2.exe并别加载运行。
2.删除注册表相关项目使用户无法进入安全模式。在系统根目录下创建error.txt。并利用计事本打开,弹出“Text decoding error.”的信息,迷惑用户,使用户误以为是打开了格式错误的txt文件。
3.全盘搜索特定格式文件找出邮件地址,将自身作为附件发送邮件。创建注册表项实现自启动。
病毒创建文件:
%Documents and Settings%\fish\Application Data\hidn\hldrrr.exe
%Documents and Settings%\fish\Application Data\hidn\hidn2.exe
%SystemDriver%\error.txt
%SystemDriver%\tmp.zip
病毒创建注册表:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
名称:drv_st_key
数据:C:\Documents and Settings\Administrator\Application Data\hidn\hidn2.exe