Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:W32/Viking.BD
发现日期:13/12/2012
类型:文件感染器
广泛传播:
病毒传播个案呈报:中等程度至高程度
感染/传播能力:中等程度
破坏 / 损害程度:低程度至中程度
静态文件:
文件大小:34.158 字节
VDF 版本:7.11.53.216 - 2012년 12월 13일 목요일
IVDF 版本:7.11.53.216 - 2012년 12월 13일 목요일

 况概描述 传播方法:
   • 感染文件
   • 局域网络


别名:
   •  Symantec: W32.Looked.P
   •  Mcafee: W32/HLLP.Philis.bd
   •  Kaspersky: Worm.Win32.Viking.bd
   •  Sophos: W32/Looked-AM
   •  VirusBuster: Win32.HLLP.Viking.Gen.2
   •  Eset: Win32/Viking.BN
   •  Bitdefender: Win32.Worm.Viking.NCJ

相似检测:
   •  W32/Viking.BD.Upk


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 下载恶意文件
   • 植入恶意文件
   • 感染文件
   • 降低系统安全设置
   • 注册表修改

 文件 它将本身复制到以下位置:
   • %WINDIR%\rundl132.exe
   • %WINDIR%\Logo1_.exe



它会删除其本身最初执行的副本。



创建以下文件:

– 供临时使用且之后可删除的文件:
   • %TEMPDIR%\$$a5.tmp

%所有目录%\_desktop.ini 这是一个无恶意的文本文件,包含以下内容:
   • %当前日期%

– %TEMPDIR%\$$a5.bat 成功创建后,它会被执行。 此批处理文件用于删除文件。
– %WINDIR%\Dll.dl 进一步的调查表明,此文件是恶意软件。 检测为: TR/ATRAPS.Gen

%执行的文件% 成功创建后,它会被执行。 这是文件被感染前的原始版本。



它会尝试下载一些文件:

– 该位置如下所示:
   • www.hffw35133.comhfyxw/**********


– 该位置如下所示:
   • www.hffw35133.comhfyxw/**********


– 该位置如下所示:
   • www.hffw35133.comhfyxw/**********


– 该位置如下所示:
   • www.hffw35133.comhfyxw/**********


– 该位置如下所示:
   • 222.77.178.218/xz/**********

 注册表 会添加以下注册表项,以便在系统重新引导后运行进程:

– [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows]
   • "load"="%WINDIR%\rundl132.exe"



会添加以下注册表项目注册值:

– [HKLM\Software\Soft\DownloadWWW\]
   • "auto"="1"

 文件感染 感染器类型:

前置器 - 病毒代码添加在受感染文件的开头。


隐蔽病毒:
未使用隐蔽技术。 它修改受感染文件的 OEP (原始入口 Original Entry Point),使其指向病毒代码。


方法:

此内存驻留感染程序仍然在内存中处于活动状态。


感染长度:

近似 34.000 字节


以下文件已被感染:

按文件类型:
   • *.exe

以下任何目录中的文件:
   • %所有目录%
   • %网络
설명 삽입자 Daniel Constantin   2010년 2월 11일 목요일
설명 업데이트 Andrei Ivanes   2010년 2월 11일 목요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.