2023年12月21日发(作者:)

一个1kb病毒的传播原理:

这种1kb病毒通过指向*********.vbs这个脚本文件,来自动运行病毒,感染全部磁盘根目录,这些目录变成快捷方式,这些

快捷方式再指向那个vbs文件和相应的文件夹这样双击快捷方式以后就在打开文件夹同时在后台运行了病毒,以后要预防这种病毒就是要禁用系统的自动运行功能。

此毒中招后的一个显著特征是:硬盘各个分区原有的正常文件夹被隐藏,代之以1KB的同名文件夹.lnk文件。误点击这些假冒文件夹后,

病毒被激活。这是个.vbs+数据流双料病毒。

一 系统设置的更改

1 系统文件关联修改 txt,ini,inf,bat,cmd,reg,chm,hlp可能还有其他(当你打开这些文件的时候,相当于执行了一遍病毒)

eg:

HKEY_LOCAL_MACHINESOFTWAREClassesbatfileshellopencommand

%SystemRoot%

"C::.vbs" %1 %*

2 我的电脑打开方式被修改(双击我的电脑,同样相当于执行了一遍病毒)

eg:

HKEY_CLASSES_ROOTCLSID{20D04FE0-3AEA-1069-A2D8-08002B30309D}shellopencommand

%SystemRoot%

"C::.vbs" OMC

HKEY_CLASSES_ROOTCLSID{20D04FE0-3AEA-1069-A2D8-08002B30309D}shellexplorecommand

%SystemRoot%

"C::.vbs" EMC

3 修改IE关联(原来挟持IE主页的方法,被此病毒用来启动自己)

eg:

HKEY_LOCAL_llopencommand

%SystemRoot%

"C::.vbs" OIE

HKEY_CLASSES_ROOTCLSID{871C5380-42A0-1069-A2EA-08002B30309D}shellOpenHomePageCommand

%SystemRoot%

"C::.vbs" OIE

二 添加文件,主要是数据流文件到系统文件:(绕过安全软件的启动项目扫描,同时普通用户很难清除)

eg

%sys32% ---C::.vbs

%windir%---C: WINDOWSexplorer:.vbs

%SystemRoot%---C:

此文件本质上就是,可以删除

三 病毒启动项目(这是病毒使用的常规启动项目,其实它不需要的)

HKCUSoftwareMicrosoftWindows

NTCurrentVersionWindowsLoad

%SystemRoot%

"C::.vbs"

四 隐藏系统目录文件夹,并创建一个快捷方式指向原文件夹(这招毒啊,相当于windows之类的目录也会中毒)

五 其他(欺负其他杀毒软件,保护自己,恶作剧等)

其他还包括创建保护进程(%SystemRoot%system )反复保护自己,通过NTSD命令结束某些进程

此毒还有一个特点:如果仅仅删除了各分区根目录下的病毒文件.vbs、删除了system目录下的(实为系统程序

)、删除了被病毒改写过的系统程序(用备份替换)、删除了病毒创建的所有.lnk,当你双击“我的电脑”时,病毒 又复活了。如果用“软件限制策略”的散列规则禁止运行,则双击我的电脑后系统报错,自然不能通过正常途径打开各个分区及各级目录。