File: Hide.exe<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

Size: 24501 bytes

File Version: 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)

MD5: F7E7A6F787B1790BC60A02D4B3F33F7E

SHA1: 0BBD74D345401D8FD1981FD8CE3D632285D32B0C

CRC32: 4470B037

 

生成如下文件:

%system32%\wnipsvr.exe

 

同时注册服务Visual       WEB

启动类型:自动

显示名称:NetworSVSA

服务描述:允许对TCP/IPNetBios服务以及NetBT名称解析的支持。

达到开机启动的目的

 

在每个分区下面生成一个Hide.exeautorun.inf

达到通过移动存储传播的目的

 

后台调用使用cmd调用wnipsvr.exedown参数下载***

 

读取[url]http://xz.[/url]*.info/ad.txt的下载配置文件下载***

[url]http://xz.[/url]*.info/1.exe~[url]http://xz.[/url]*.info/19.exe

%program files%下面分别命名为pro1.exe~pro19.exe

 

下载的***主要盗取以下几种网络游戏的帐号(包括但不限于)

奇迹世界 

QQ华夏 

天龙八部

大话西游II 

机战ZeroOnline公测版 

魔域 

问道 

完美世界 

风云-雄霸天下

QQ

 

以上***均能关闭自动更新和Windows防火墙

并在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks

 

下面建立相关键值达到开机启动目的

 

 

***植入成功后,生成如下文件:

%system32%\*ini.dll

%system32%\*ins.exe

%system32%\*pri.dll

%system32%\*man.dll

%system32%\*set.exe

(括号内的*一般为随机3个字母)

 

%SystemRoot%/DbgHlp32.exe

%SystemRoot%/system32\DbgHlp32.dll

%ProgramFiles%\Internet Explorer\PLUGINS\SysWin64.Jmp

%ProgramFiles%\Internet Explorer\PLUGINS\WinSys64.Sys

%system32%\sers.exe(建立一个服务)

 

本例中对应的sreng日志如下

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

<DbgHlp32><C:\WINDOWS\DbgHlp32.exe>       []

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]

         <AppInit_DLLs><wggpri.dll>       []

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]

         <{2231A43A-1642-641A-64FD-146ADAB223B2}><C:\WINDOWS\system32\mxbman.dll>       []

         <{E1351752-5628-1547-FFAB-BADC13512AFE}><C:\WINDOWS\system32\ztaman.dll>       []

         <{42311A42-AC1B-158F-FD32-5674345F23A4}><C:\WINDOWS\system32\dhdpri.dll>       []

         <{6562452F-FA36-BA4F-892A-FF5FBBAC5316}><C:\WINDOWS\system32\myfpri.dll>       []

         <{74123FF1-8371-9834-9021-184518451FA7}><C:\WINDOWS\system32\qjgpri.dll>       []

         <{4F12545B-1212-1314-5679-4512ACEF8904}><C:\WINDOWS\system32\wddpri.dll>       []

         <{9A65498A-7653-9801-1647-987114AB7F49}><C:\WINDOWS\system32\zxipri.dll>       []

         <{725AB2F3-234A-7469-2F43-E341713ABFA7}><C:\WINDOWS\system32\wggpri.dll>       []

         <{B12BC423-3713-224D-3F55-32B35C62B11B}><C:\WINDOWS\system32\tlvpri.dll>       []

         <{56368135-64FA-BC34-DA32-DCF4FD431C95}><C:\WINDOWS\system32\qhepri.dll>       []

         <{53472AF2-174F-AC37-197C-CAC3BCA146C5}><C:\WINDOWS\system32\fyepri.dll>       []

         <{959AFD5B-159F-ACD8-954C-ACD545FA6589}><C:\WINDOWS\system32\jzipri.dll>       []

         <{5D83AD9C-3BFC-43F5-979D-2904DBC54A8E}><C:\Program Files\Internet

 

Explorer\PLUGINS\WinSys64.Sys>       []

服务

[NetworSVSA / Visual       WEB][Stopped/Auto Start]

       <C:\WINDOWS\system32\wnipsvr.exe -Run><Microsoft Corporation>

[Telephonyl / Windowsve][Stopped/Auto Start]

       <C:\WINDOWS\system32\sers.exe><N/A>

 

 
 
清除办法:
 

 
1.清除病毒主程序

打开sreng [url]http://download.kztechs.com/files/sreng2.zip[/url]

 

“启动项目”-“服务”-Win32服务应用程序”中点“隐藏经认证的微软项目”,

选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否”:

NetworSVSA / Visual       WEB

 

2.清除*pri.dll,*man.dll等盗号***

双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹" 并清除"隐藏受保护的操作系统文件(推荐)"前面的钩。在提示确定更改时,单击“是” 然后确定

打开%system32%文件夹(默认C:\Windows\system32

单击菜单栏下方的搜索按钮 全部或部分文件名中 输入*pri.dll

更多高级选项 钩选 搜索隐藏的文件和文件夹

右键分别把 这些文件重命名 命名的名字自己要记住 最好有规律

 

 

打开sreng 启动选项 查看

 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks

一栏

记住*man.dll的那些名字

比如本例中的mxbman.dllztaman.dll

然后还是搜索这些文件 然后把他们重命名

 

 

3.打开sreng

启动项目       注册表 删除如下项目

<DbgHlp32><C:\WINDOWS\DbgHlp32.exe>       []

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]

         <{5D83AD9C-3BFC-43F5-979D-2904DBC54A8E}><C:\Program Files\Internet

 

Explorer\PLUGINS\WinSys64.Sys>       []

 

“启动项目”-“服务”-Win32服务应用程序”中点“隐藏经认证的微软项目”,

选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否”:

Telephonyl / Windowsve

 

 
4.重启计算机

 

双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹" 并清除"隐藏受保护的操作系统文件(推荐)"前面的钩。在提示确定更改时,单击“是” 然后确定

点击       菜单栏下方的 文件夹按钮(搜索右边的按钮)

从左边的资源管理器 进入系统所在磁盘(默认C盘)

删除如下文件

hide.exe

autorun.inf

%system32%\*ini.dll

%system32%\*ins.exe

(括号内的*一般为随机3个字母)

%SystemRoot%/DbgHlp32.exe

%SystemRoot%/system32\DbgHlp32.dll

%SystemRoot%/system32\sers.exe

%ProgramFiles%\Internet Explorer\PLUGINS\SysWin64.Jmp

%ProgramFiles%\Internet Explorer\PLUGINS\WinSys64.Sys

%system32%\wnipsvr.exe

以及你重命名的那些

%system32%\*pri.dll

%system32%\*man.dll

 

从左边的资源管理器 进入其他磁盘

删除hide.exe

autorun.inf

 

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。

 

Windows2000/NT中默认的安装路径是C:\Winnt\System32windows95/98/me中默认的安装路径是

 

C:\Windows\SystemwindowsXP中默认的安装路径是C:\Windows\System32

 

%SystemRoot%/        WINDODWS所在目录

 

%ProgramFiles%\       系统程序默认安装目录
 
 
 
 
作者:清新阳 光