嘉定都市网

12
返回列表 发新帖
总算被我发现了,“爱之门”病毒(WORM.LOVGATE)的传播途径   johnlee 发表于 2003-6-12 16:35

该用户从未签到

11
 楼主| 发表于 2003-6-12 09:26:40 | 只看该作者
原文由 『伤感涂鸦』 发表
不懂就不要乱判断哦,会误导别人的哟
LOVGATE对WIN98的侵入性更强,更难杀除,毕竟WIN98只是个人操作系统
回复 支持 反对

使用道具 打印 举报

  • TA的每日心情
    无聊
    2012-9-12 16:02
  • 签到天数: 2 天

    [LV.1]初来乍到

    12
    发表于 2003-6-12 14:46:05 | 只看该作者
    原文由 johnlee 发表
    不行你自己去试试好了!
    可能我的意思没表达清楚 。。。信不信是你们的事   !
           



    W32.HLLW.Lovgate.G@mm   
    发现时间: 2003.03.24
    上次更新时间: 2003.04.29

      
      

       


    W32.HLLW.Lovgate.G@mm 是 W32.HLLW.Lovgate.C@mm 的变种。 此蠕虫包含大量群发郵件攻击和后门程序功能。此变种在 Windows 95/98/Me 下不能正常工作。

    为了将自己传播,此蠕虫会试图回应收到的邮件和发送邮件给它在 HTML 文件中找到的邮件地址。发出的邮件会从事先定义好的清单中选取邮件主题和附件内容。附件的扩展名会是 .exe,.pif, 或 .scr。

    W32.HLLW.Lovgate.G@mm 还会尝试将自己复制到所中本地网络的计算机从而将其感染。

    注意: 2003 年 3 月 24 日以前的病毒定义会将此威胁确认为 W32.HLLW.Lovgate.C@mm。赛门铁克安全响应已经推出了针对 W32.HLLW.Lovgate.G@mm 的杀毒工具。



    也称为: WORM_LOVGATE.F [Trend], WORM_LOVGATE.G [Trend], W32/Lovgate.f@M [McAfee], W32/Lovgate.g@M [McAfee], W32/Lovgate-E [Sophos], I-Worm.LovGate.f [KAV], Win32/Lovgate.F.Worm [CA]
    类型: Worm
    感染长度: 107,008 bytes
    受影响的系统: Windows NT, Windows 2000, Windows XP
    未受影响的系统: Windows 3.x, Macintosh, OS/2, UNIX, Linux


    病毒定义 (Intelligent Updater)*
    2003.03.25


    病毒定义 (LiveUpdate™) **
    2003.03.25


    *
    Intelligent Updater 病毒定义会每天发布一次,并需要手动下载和安装。
    单击这里以进行手动下载。

    **
    LiveUpdate 病毒定义通常会在每周三发布。
    单击这里,可获得使用 LiveUpdate 的说明








    广度:

    感染数量: 50 - 999
    站点数量: 大于 10
    地理分布: 中度
    威胁遏制: 容易
    消除威胁能力: 困难
    威胁度量

             
    广度:
    中度
    损坏程度:
    中度
    分发:
    高度




    损坏程度

    有效载荷:
    大量电子邮件发送: Attempts to reply to incoming email messages and to the email addresses that it finds in HTML files
    危及安全设置: Allows unauthorized access to the infected computer
    分发

    电子邮件主题: Chosen from a predetermined list
    附件名称: Chosen from a predetermined list with a .exe, .pif, or .scr file extension
    附件大小: 107,008 bytes
    端口: TCP 1092, 20168, 6000
    共享驱动器: Copies across shared drives


    当 W32.HLLW.Lovgate.G@mm 运行时,会有以下活动:

    1. 以下列之一为文件名将自身复制到 %System% 文件夹:
    Ravmond.exe
    WinGate.exe
    WinDriver.exe
    Winrpc.exe
    Winhelp.exe
    Iexplore.exe
    Kernel66.dll
    NetServices.exe

    2. 将下列文件复制到 %System% 文件夹后运行它们:
    Task688.dll
    Ily688.dll
    Reg678.dll
    111.dll

    注意:这些文件是 W32.HLLW.Lovgate.G@mm 的后门特洛伊木马程序部分。
    3. 将下列值:

    winhelp %system%\winhelp.exe
    WinGate initialize %system%\WinGate.exe -remoteshell
    Remote Procedure Call Locator rundll32.exe reg678.dll ondll_reg
    Program in Windows %system%\iexplore.exe

    加入注册键:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

    这样一来蠕虫会在每次重启 Windows 时运行。

    4. 将下列值:

    run RAVMOND.EXE

    加入注册键:

    HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows

    5. 将下面注册键的默认值:

    HKEY_CLASS_ROOT\txtfile\shell\open\command

    改为:

    winrpc.exe %1

    这样一来蠕虫会在你每次打开一个 .txt 文件时运行。

    6. 将其本身以下列文件名复制到所有的网络共享文件夹及其子文件夹:
    Are you looking for Love.doc.exe
    autoexec.bat
    The world of lovers.txt.exe
    How To Hack Websites.exe
    Panda Titanium Crack.zip.exe
    Mafia Trainer!!!.exe
    100 free essays school.pif
    AN-YOU-SUCK-IT.txt.pif
    Sex_For_You_Life.JPG.pif
    CloneCD + crack.exe
    Age of empires 2 crack.exe
    MoviezChannelsInstaler.exe
    Star Wars II Movie Full Downloader.exe
    Winrar + crack.exe
    SIMS FullDownloader.zip.exe
    MSN Password Hacker and Stealer.exe

    7. 监听 TCP 1092、10168 和 6000 埠上的通訊并用在163.com和 yahoo.com.cn 的电子邮件通知骇客。 此蠕虫有例行密码确认。 在鍵入正确密码后,蠕虫將为骇客打开命令解释程序。

    8. 此蠕虫在 1092、10168 埠上有例行密码确认。 在鍵入正确密码后,蠕虫將为骇客打开命令解释程序。

    9. 含有一个不完整的功能,似乎是 6000 埠上后门程序例程的开始。由于程序源代码中的一个错误,此例程可能不会被成功执行。该例程可能会创建纯文本文件 C:\Netlog.txt。

    10. 试图从 HTML 中收集所有的电子邮件地址,并会试图回复所有 Microsoft Outlook 邮箱收到的邮件。请参见本文的“电子邮件例程详细信息”。

    11. 在本地网络上扫描所有计算机,并使用下列密码来试图以 "administrator" (系统管理员)身份登录。
    zxcv
    yxcv
    xxx
    win
    test123
    test
    temp123
    temp
    sybase
    super
    sex
    secret
    pwd
    pw123
    Password
    owner
    oracle
    mypc123
    mypc
    mypass123
    mypass
    love
    login
    Login
    Internet
    home
    godblessyou
    god
    enable
    database
    computer
    alpha
    admin123
    Admin
    abcd
    aaa
    88888888
    2600
    2003
    2002
    123asd
    123abc
    123456789
    1234567
    123123
    121212
    11111111
    110
    007
    00000000
    000000
    pass
    54321
    12345
    password
    passwd
    server
    sql
    !@#$%^&*
    !@#$%^&
    !@#$%^
    !@#$%
    asdfgh
    asdf
    !@#$
    1234
    111
    root
    abc123
    12345678
    abcdefg
    abcdef
    abc
    888888
    666666
    111111
    admin
    administrator
    guest
    654321
    123456
    321
    123

    12. 如果蠕虫成功登录到远端计算机,它会将自己复制为:

    \\<remote computer name>\admin$\system32\netservices.exe

    然后,它会以 "Microsoft NetWork Services FireWall" 服务的形式打开文件。

    13. 创建服务 "Windows Management Instrumentation Driver Extension",其执行文件 %System32%\WinDriver.exe。

    14. 创建服务 "NetMeeting Remote Desktop (RPC) Sharing",其执行命令为 "Rundll32.exe task688.dll ondll_server"。

    15. 将自己注册为一项服务从而能在用户注销后依旧运行。

    16. 将一个后门例程程序作为线程注入 Lsass.exe。该后门程序会在埠1092 监听通讯。

    17. 将一个后门例程程序作为线程注入 Lsass.exe。该后门程序会在埠 20168 监听通讯。

    18. 将一个“进程察看”程序作为线程注入 Explorer.exe 或 Taskmgr.exe。该远端线程会在蠕虫进程结束时调用 %System32%\Iexplore.exe。

    19. 该蠕虫监视 Explorer.exe 或 Taskmgr.exe 中的远端线程,并在其终止时重新将其注入 Explorer.exe 或 Taskmgr.exe。蠕虫以此套路来保持自己总是处于激活状态。I

    20. 以 "I-WORM-NEW-IPC-20168 Running" 为名创建一个互斥来确认蠕虫正在运行,该字符串也可能是 "I-WORM-NEW-IPC-20168"。

    电子邮件例程详细信息
    有两种电子邮件例程信息:

    例程 1
    寄出的信息会以下列内容组合:

    主题:主题会是下列其中之一:
    Reply to this!
    Let's Laugh
    Last Update
    for you
    Great
    Help
    Attached one Gift for u..
    Hi Dear
    See the attachement

    邮件正文:邮件正文会是下列其中之一:
    For further assistance, please contact!
    Copy of your message, including all the headers is attached.
    This is the last cumulative update.
    Tiger Woods had two eagles Friday during his victory over Stephen Leaney. (AP Photo/Denis Poroy)
    Send reply if you want to be official beta tester.
    This message was created automatically by mail delivery software (Exim).
    It's the long-awaited film version of the Broadway hit. Set in the roaring 20's, this is the story of Chicago chorus girl Roxie Hart (Zellweger), who shoots her unfaithful lover (West).
    Adult content!!! Use with parental advisory.
    Patrick Ewing will give Knick fans something to cheer about Friday night.
    Send me your comments...

    附件:附件实际上是蠕虫自身的拷贝,附件名会是下列其中之一:
    About_Me.txt.pif
    driver.exe
    Doom3 Preview!!!.exe
    enjoy.exe
    YOU_are_FAT!.TXT.pif
    Source.exe
    Interesting.exe
    README.TXT.pif
    images.pif
    Pics.ZIP.scr

    例程 2
    寄出的信息会以下列内容组合:

    主题:Re: <Original Subject>

    邮件正文:
    <someone> wrote:
    ===
    > <original message body>
    >
    ===
    <original sender> auto-reply:

    > Get your FREE <original sender hostname> now! <

    If you can keep your head when all about you
    Are losing theirs and blaming it on you;
    If you can trust yourself when all men doubt you,
    But make allowance for their doubting too;
    If you can wait and not be tired by waiting,
    Or, being lied about,don't deal in lies,
    Or, being hated, don't give way to hating,
    And yet don't look too good, nor talk too wise;
    ... ... more look to the attachment.

    附件:The attachment, which is a copy of the worm, will be one of the following:
    the hardcore game-.pif
    Sex in Office.rm.scr
    Deutsch BloodPatch!.exe
    s3msong.MP3.pif
    Me_nude.AVI.pif
    How to Crack all gamez.exe
    Macromedia Flash.scr
    SETUP.EXE
    Shakira.zip.exe
    dreamweaver MX (crack).exe
    StarWars2 - CloneAttack.rm.scr
    Industry Giant II.exe
    DSL Modem Uncapper.rar.exe
    joke.pif
    Britney spears nude.exe.txt.exe
    I am For u.doc.exe


    撤消蠕虫对注册表所做的更改
    警告: Symantec 强烈建议在更改注册表之前先进行备份。 错误地更改注册表可能导致数据永久丢失或文件损坏。 应只修改指定的键。
    a. 单击“开始”,然后单击“运行”。 将出现“运行”对话框。)
    b. 键入
    regedit

    然后单击“确认”。(注册表编辑器打开。)

    c. 浏览到注册键:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    d. 在右窗格中,删除下列值:
    winhelp %system%\winhelp.exe
    WinGate initialize %system%\WinGate.exe -remoteshell
    Remote Procedure Call Locator rundll32.exe reg678.dll
    Program in Windows %system%\iexplore.exe

    e. 浏览到注册键:
    HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows

    f. 在右窗格中,删除值:
    run RAVMOND.EXE

    g. 浏览到注册键:
    HKEY_CLASSES_ROOT\txtfile\shell\open\command

    h. 在右窗格中,双击默认值。

    i. 删除当前值,代之以适合你 Windows 版本的正确值。

    注意:这个值可依 Windows 版本,并且在某些系统上依据安装路径不同而不同。 你需要到另外一台设置相同并工作正常的计算机察看后输入这个值。一般的情况是:
    Windows 98: C:\Windows\Notepad.exe %
    Windows NT and 2000: %SystemRoot%\system32\NOTEPAD.EXE %1

    j. 退出注册表编辑器。




    此贴由 『伤感涂鸦』 在 2003-06-12 14:51:19 最后编辑





    看不懂别来找我!自己请有本事的人解决!
           

    此贴由 『伤感涂鸦』 在 2003-06-12 14:53:06 最后编辑
    回复 支持 反对

    使用道具 打印 举报

  • TA的每日心情
    慵懒
    2017-4-19 12:56
  • 签到天数: 1133 天

    [LV.10]以坛为家III

    13
    发表于 2003-6-12 16:32:27 | 只看该作者
    johnlee: 信使服务都可以传递病毒?开眼了。。。

    你是不是可以发封信给病毒厂商试试?
    回复 支持 反对

    使用道具 打印 举报

  • TA的每日心情
    无聊
    2012-9-12 16:02
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2003-6-12 16:35:02 | 只看该作者
    原文由 xuanren 发表
    的确跟信使服务有关!
    回复 支持 反对

    使用道具 打印 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    发表新贴 返回顶部