• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Virus/201503/857119_30003_0.htm

Net-Worm.Win32.Kido.ir

【发布时间:2015-03-12】
“刻毒虫”变种Worm/Kido.ir

“刻毒虫”变种ir是“刻毒虫”家族中的成员之一,该蠕虫是由“kido”主程序释放出来的DLL功能组件,经过加壳保护处理。“刻毒虫”变种ww运行后,会移动自身到“%SystemRoot%\system32\”文件夹下,若不成功则进一步尝试移动到“C:\ProgramFiles\Movie Maker\”、“%USERPROFILE%\Application Data\”、“%Temp%”等文件夹下,重新命名为“*.dll”(文件名为随机字符串,不过通常是“bqwzif.dll”)。另外还会释放一个临时的恶意驱动程序。“刻毒虫”变种ww运行后,会将恶意程序插入“svchost.exe”或者“explorer.exe”进程之中隐秘运行。关闭系统自动更新服务(wuauserv)、后台智能传输(BITS)服务以及“WinDefend”等服务,并利用自带的密码表对使用弱口令的网上邻居进行口令猜解。一旦猜解成功,便会通过MS08-067漏洞向该网上邻居发送一个特定的RPC请求,用于下载kido主程序并创建计划任务,从而激活该蠕虫文件。“刻毒虫”变种ww运行时,会监视系统中打开的窗口,并关闭带有指定字符串(大部分为安全厂商名称)的窗口。同时还会阻止用户连接指定的站点(通常是安全软件或微软的网站),干扰用户通过网络寻求病毒的解决方案。“刻毒虫”变种ww会利用特定算法生成大量的随机域名,同时下载其它的恶意程序,用户可能因此而遭受信息泄露、远程控制、垃圾邮件等侵害。“刻毒虫”变种ww还可通过移动存储设备进行传播,当其发现有新的移动存储设备接入时,便会在其根目录下创建文件夹“RECYCLER\S-*-*-*-*-*-*-*”(*为随机字符串),并在其中生成自身副本“*.vmx”(文件名随机,不过通常是“jwgkvsq.vmx”),同时在根目录下创建“autorun.inf”,设置上述文件及文件夹属性为“系统、只读、隐藏”,以此实现利用系统自动播放功能进行传播的目的。“刻毒虫”变种ww会在被感染系统中新建一个随机名称的系统服务,并通过“svchost.exe”或“services.exe”实现开机自动运行。其还会修改文件和注册表的访问控制对象,致使用户无法删除自身产生的文件和注册表项。

专家预防建议:

1. 建立良好的安全习惯,不打开可疑邮件和可疑网站。

2. 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。

3. 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。

4. 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。

5. 安装专业的防毒软件升级到最新版本,并开启实时监控功能。

6. 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。

7. 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

新华三官网
联系我们