html格式蠕虫病毒,蠕虫病毒Win32.Womble.B

蠕虫病毒Win32.Womble.B

语音

编辑

锁定

讨论

上传视频

本词条缺少概述图,补充相关内容使词条更完整,还能快速升级,赶紧来编辑吧!

Win32/Womble.B是一种发送大量邮件的蠕虫,可能是一个可运行程序,也可能是一个Windows Media文件,攻击MS06-001漏洞。病毒还可能通过网络共享进行复制,并周期性的下载任意文件,在被感染机器上运行。

中文名

蠕虫病毒Win32.Womble.B

病毒类型

蠕虫流行程度

危害性

低危害

蠕虫病毒Win32.Womble.B其它名称

编辑

语音

W32/Womble!ITW#1 (WildList), W32/Womble.A (F-Secure), WORM_WOMBLE.A (Trend), W32.Womble.A@mm (Symantec), Win32.Womble.B, W32/Womble@MM (McAfee), W32/Womble-B (Sophos), Email-Worm.Win32.Womble.a (Kaspersky)

蠕虫病毒Win32.Womble.B病毒属性

编辑

语音

蠕虫病毒

蠕虫病毒Win32.Womble.B感染方式

编辑

语音

Womble.B可能使用两种形式分布:

作为一个可运行程序,带有.pif 或 .exe 扩展名;

作为一个Windows Media 文件,攻击MS06-001 漏洞。这个漏洞允许攻击者在易受攻击的机器上运行他们选择的代码,一般是Win32/Worfo病毒。这个文件可能带有 .jpg 或 .wmf 扩展名。

请到以下站点下载相关的微软漏洞补丁:

http://www.microsoft.com/china/technet/security/Bulletin/MS06-001.mspx

如果蠕虫作为一个Windows Media文件运行,在使用任意media显示之前攻击代码先运行,并引起浏览器程序损坏或者根本不能启动。攻击代码将蠕虫的可运行程序生成到%System%目录,并随后运行它。可运行程序使用以下任一文件名:

winlogin.exe

netupdate.exe

winupdate.exe

winlog.exe

如果不是从%System%目录运行蠕虫的可运行程序,它就会使用现有文件名复制到%System%目录。如果文件名使用.pif扩展名,蠕虫就会使用.exe扩展名替代它。

使用任何一种形式,蠕虫都会生成一个文件夹%AppData%\Microsoft\WinTools。

注:'%AppData%'是一个可变的路径。病毒通过查询操作系统来决定当前AppData文件夹的位置。 一般在以下路径C:\Documents and Settings\\Application Data,在XP系统上是C:\Documents and Settings\\Local Settings\Application Data。

病毒修改以下注册表,在现有内容中添加很多空格和它的完整路径:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit

例如:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell

= "Explorer.exe %System%\"

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit

= "%System%\userinit.exe ,%System%\"

为了确保在系统启动时运行蠕虫,它还会生成以下键值:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

\ms_net_update = "%System%\"

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

\ms_net_update = "%System%\"

如果蠕虫没有从%System%目录中运行,那么它随后会在%System%目录启动一个新的副本。

蠕虫病毒Win32.Womble.B传播方式

编辑

语音

通过邮件传播

为了配置病毒邮件,Womble.B查询以下键值获取SMTP服务器和用户帐户等信息:

HKCU\Software\Microsoft\Internet Account Manager\Accounts

邮件地址的获取:

蠕虫从Windows Address Book获取收件人邮件地址。它还会通过扫描所有驱动器和RAM上包含以下扩展名的文件来获取邮件地址:

.adb

.asp

.dbx

.htm

.php

.pl

.sht

.tbb

.txt

蠕虫忽略用户名中包含"support" 或 "virus" 字符串的邮件地址,并忽略域名中包含以下字符串的地址:

avp.

drweb.

mccafee.

microsoft.

msn.

ruslis

sun.com

syma

发件地址:

Womble.B生成不同的发件地址和回复地址。发件地址使用被感染的用户帐户信息。回复地址的用户名由4到8个任意的小写字母组成,域名从以下列表中选择:

123-email.com

138mail.com

888mail.net

altavista.digital.com

animail.net

asiamail.com

aussiemail.com.au

BuildReferrals.com

canada.com

canoemail.com

coolmail.to

dbzmail.com

dcemail.com

didamail.com

dma.be

doramail.com

ezwebmailer.com

fastemailer.com

fastmail.fm

freemail.com.au

gnu.org

gopile.com

graffiti.net

hotmac.com

hush.com

hushmail.com

inbox.com

inmail.sk

koreanmail.com

letterbox.org

linuxmail.org

macbox.com

mail.atlas.cz

mailasia.com

mail-center.com

mailcity.com

mailmaster.com

mailpanda.com

mauimail.com

moose-mail.com

myfastmail.com

mypad.com

myway.com

netzoola.com

refrewards.com

rocketmail.com

rocketmail.com

snail-mail.net

SoftHome.net

starmail.com

tmicha.net

uk2.net

ureach.com

usa.net

uymail.com

vfemail.net

walla.com

weekonline.com

whale-mail.com

wildmail.com

yahoo.ca

yahoo.com

yyhmail.com

它还会从以下列表选择描述的名字,但是不显示在邮件中:

ada

adam

alex

barbara

bill

bob

brad

celine

chris

damien

david

don

donald

elizabeth

eva

george

hanz

jack

jerry

john

mariah

mark

marry

matt

mickle

robert

shawn

ted

tom

tommy

william

主题:

主题从以下任意选择:

!!

Action

Beauty

Bush

FIFA

Helo

important

Incredible!!

info

Kiss

Laura

Laura and John

Lola

Look at this!!!

Miss Khan

Nataly

Ola

Olympus

Paula

pic

pics

private

private pics

Re:

RE:

Re: hi

Re: info

RE: pic

read this

Robert

Sex

附件:

蠕虫使用2种形式(可运行程序或Windows Media文件)中的一种附加到邮件中。随后Womble.B将文件放到ZIP文件中,还可能加入密码保护。

可运行程序的文件名从以下选择,并带有.pif 或 .exe 扩展名:

antispam

firefox_update

free_anti_spyware

free_antivirus

google_tool

ie_update

inet

java_update

mail_control

ms_office_update

net_update

new_win_patch

remove_spyware

www

yahoo_tool

ZIP文件的文件名也从以上列表中选择,如果有密码保护就带有.pif.psw.zip 扩展名,如果没有密码就带有.pif.zip扩展名。例如:"new_win_patch.pif.psw.zip"。

Windows Media 文件的文件名从以下列表中选择,并带有.jpg 或 .wmf扩展名:

about_windows

congratulations

google_info

mails_list

new_picture

picture

some_info

www

yahoo_info

your_friends

随后蠕虫从上述列表中选择两个文件名作为ZIP文件名。第一个扩展名是以下中的一个:

.jpg.zip

.jpg.passw.zip

第二个扩展名是以下中的一个:

.wmf.zip

.wmf.passw.zip

当ZIP文件的扩展名改变时,ZIP中的文件的名称保持相同,因此ZIP文件可能带有.wmf扩展名(例如:"some_info.wmf.zip"),包含文件带有.jpg扩展名。

邮件内容:

对于带有密码保护附件的邮件,邮件内容包含以下HTML代码:

-----------------------------

Zip P A S S :

-----------------------------

能够显示HTML的邮件客户端显示为:

-----------------------------

Zip P A S S :

-----------------------------

蠕虫还使用以下邮件内容:

---------------------------------------------------

There is some info in the attached file !!!

---------------------------------------------------

显示为:

---------------------------------------------------

There is some info in the attached file !!!

---------------------------------------------------

以下是病毒邮件示例:

通过网络共享传播

Womble.B尝试通过网络共享传播。

蠕虫在%AppData%\Microsoft\WinTools目录中生成一个子目录,从以下任意选择一个名称:

dvd

dvd_info

free

h_core

l_this

lunch

mp3

new_mp3

new_video

photo

sh_docs

take_it

video

xxx

它在这里放两个没有压缩的病毒副本,一个是可运行格式,一个是Windows Media格式。Womble.B使用上面附件描述中的方法为这些病毒副本生成文件名。随后尝试将新生成的目录用做网络共享。

蠕虫可能重复以上过程。如果选择的目录已经存在,它就会复制一个新文件到这个目录中,每个格式都包含几个副本。

Womble.B还尝试连接网络中的其它系统。它使用被感染机器IP地址的前3个字节,第四个字节从0到255循环,每个数值都依次尝试一次。如果它能够连接到一个系统,并且有可利用的网络共享,蠕虫就会在这个共享目录中生成一个未压缩的副本――一次使用可运行程序格式,一次使用Windows Media文件格式。

从0到255所有数值都尝试一次后,蠕虫保持IP地址的前3个字节,第4个字节再一次从0到255在循环一次。使用这种方式,网络中的系统可能多次收到蠕虫的两种格式的副本。

蠕虫病毒Win32.Womble.B危害

编辑

语音

下载并运行任意文件

每隔半小时,Womble.B连接support.365soft.info服务器下载3个文件的列表。这些text文件包含下载可运行程序的URL和版本号。蠕虫将每个文件都保存到%System%目录,并保留下载文件的名称,并在.exe扩展名之前插入5个任意数字。例如,如果下载的文件是"bot1.exe",那么蠕虫就会将它保存到%System%\bot1.22615.exe,随后运行这个文件。

Womble.B将下载文件的版本号保存到以下注册表位置:

HKLM\Software\WinUpload\ =

例如,"bot1.exe"的4版本就保存为:

HKLM\Software\WinUpload\bot1.exe = 4

Womble.B利用这个键值检查请求的文件是否已经被下载。使用这种方式,它只下载新的文件或已经下载的文件的更新的版本。

Womble.B可能连接以下服务器来获取下载的文件列表:

http ://211.184.55.7

http ://anyproxy.net

http ://baishui.info

http ://email-Support.Seekful.com

http ://est.otsos.info

http ://gogonic.info

http ://jiji.2tw.info

http ://mail.96520.org

http ://mymail.100hotmail.com

http ://mymail.allformail.com

http ://mymail.bokee.com

http ://mymail.dlxt.net

http ://mymail.shadrach.net

http ://newstarking.info

http ://qwe115.info

http ://realnyy-otsos.pp.ru

http ://se006.info

http ://server1.mymail.ph

http ://support.enviroweb.org

http ://support.nikontech.com

http ://support.software602.com

http ://tut.shluxa.info

http ://update.co.tv

http ://update.ebilion.com

http ://update.mediaroz.com

http ://update.snowsoft.co.kr

http ://update.wwwmail.org

http ://webmemory.info

http ://www.3btasarim.com

蠕虫病毒Win32.Womble.B其他信息

编辑

语音

Womble.B尝试从http ://www.sun.com/index.html下载页面,检查internet连通性。

蠕虫将它的一个版本号保存到:

HKLM\Software\WinUpdate\Version

它还将很多最近运行时间的信息保存到以下键值:

HKCU\Software\Microsoft\Windows\CurrentVersion\wmf.1.1

HKCU\Software\Microsoft\Windows\CurrentVersion\wmf.1.2

蠕虫病毒Win32.Womble.B清除

编辑

语音

KILL安全胄甲Vet 30.3.3050 版本可检测/清除此病毒。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值