Script.VBS.Agent.ai juan.vbs专杀
更新时间:2008年01月25日 23:23:15 作者:
Script.VBS.Agent.ai juan.vbs专杀
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden
值:Type: REG_DWORD, Length: 4, Data: 0
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\
SHOWALL\CheckedValue
值:Type: REG_DWORD, Length: 4, Data: 0
其它方面:
每隔一段时间自动复制副本到c:\WINDOWS\%username%.vbs、c:\WINDOWS\system32\%username%.vbs,并对对注册表作出上面的修改;
整个vbs文件分为好几个模块,在感染的时候会打乱并重新组合这些模块,而模块的名称也会改变;
如果感染的文件超过2000个,则会弹窗对话框:"您已有超过2000个文件被感染!不过请放心,此病毒很容易被清除!请联系418465***-_- !"
监视如下的进程"ras.exe", "360tray.exe", "taskmgr.exe", "cmd.exe", "cmd.com", "regedit.exe", "regedit.scr", "regedit.pif", "regedit.com", "msconfig.exe", "SREng.exe", "USBAntiVir.exe" ,发现后就结束之;
c:\WINDOWS\system32\%GetUserName%.ini里面记录了一些数据,包括感染日期,用于日后作出对照。
结语:
对vbs的了解只能让我分析到这里了,其它的有待vbs达人(某U出来看看啦)分析;
另外不知这个东西会不会被卡巴命名为 Virus.VBS.KillAV.a 呢,哈哈![:14:]
值:Type: REG_DWORD, Length: 4, Data: 0
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\
SHOWALL\CheckedValue
值:Type: REG_DWORD, Length: 4, Data: 0
其它方面:
每隔一段时间自动复制副本到c:\WINDOWS\%username%.vbs、c:\WINDOWS\system32\%username%.vbs,并对对注册表作出上面的修改;
整个vbs文件分为好几个模块,在感染的时候会打乱并重新组合这些模块,而模块的名称也会改变;
如果感染的文件超过2000个,则会弹窗对话框:"您已有超过2000个文件被感染!不过请放心,此病毒很容易被清除!请联系418465***-_- !"
监视如下的进程"ras.exe", "360tray.exe", "taskmgr.exe", "cmd.exe", "cmd.com", "regedit.exe", "regedit.scr", "regedit.pif", "regedit.com", "msconfig.exe", "SREng.exe", "USBAntiVir.exe" ,发现后就结束之;
c:\WINDOWS\system32\%GetUserName%.ini里面记录了一些数据,包括感染日期,用于日后作出对照。
结语:
对vbs的了解只能让我分析到这里了,其它的有待vbs达人(某U出来看看啦)分析;
另外不知这个东西会不会被卡巴命名为 Virus.VBS.KillAV.a 呢,哈哈![:14:]
相关文章
ASPWebPack(整站文件备份系统) v1.0.2 黑客也用
ASPWebPack(整站文件备份系统) v1.0.2 黑客也用...2007-10-10asp 读取 utf-8格式文档并生成utf-8格式文档的乱码问题
asp 读取 utf-8格式文档并生成utf-8格式文档的乱码问题...2007-07-07Asp中Server.ScriptTimeOut属性需要注意的一点分析
Server.ScriptTimeout 这个属性给定Asp脚本执行的最大时间,如果asp程序的运行时间超过了这个属性规定的值,Asp就会报错。2011-06-06
最新评论