能力值:
( LV2,RANK:10 )
2 楼
至少也得发个样本出来让我们看看吧。。。
能力值:
( LV2,RANK:10 )
3 楼
这种病毒重点是在Target,右键快捷方式,看它的Target,里面会有一句脚本命令,来执行其他操作。
能力值:
( LV4,RANK:50 )
4 楼
lnk漏洞而已。
能力值:
( LV5,RANK:70 )
5 楼
仅一条"添加开机自启动至注册表" 就足够说明这病毒是213......
能力值:
( LV2,RANK:10 )
6 楼
仅这一条,5年前的杀软就能秒杀了
能力值:
( LV2,RANK:10 )
7 楼
目前还没有杀软能杀的掉,最初的特性是我在虚拟机上运行的效果,今天我在真机上运行了该病毒,又发现了该病毒的新特性,我使用XueTr和IceSword都无法查找到其在真机上的进程和添加在注册表里的项,经我不断的插入硬盘进行测试,但病毒的确是在运行着,确又无迹可寻,杀软没有反应,两个驱动级的工具也无法找得到,只能在虚拟机上才能看到。杀软全是最新的
能力值:
( LV2,RANK:10 )
8 楼
快捷方式的目标是调用 rundll32来加载同目录下的一后缀为FAT的文件(其实是DLL文件),后面跟着一堆参数。
能力值:
( LV2,RANK:10 )
9 楼
很牛逼 觉得 ,支持 大牛 干掉!!
能力值:
( LV2,RANK:10 )
10 楼
楼主把病毒以附件的形式发到论坛,供高手研究啊,
能力值:
( LV2,RANK:10 )
11 楼
不好意思,该病毒副本在我们内网,我们内网的文件没办法复制出来,要不我早就放上来了。这个病毒据我了解互联网上还没有,我怀疑是不是我们内部人编写的
能力值:
( LV2,RANK:10 )
12 楼
http://blog.163.com/shi_fengming/blog/static/388057332014338435126/
这个人的情况和我们内网的病毒相同。
能力值:
( LV2,RANK:10 )
13 楼
发不了样本,那就把那个FAT后缀的文件算个MD5发下出来,否则没有样本也无能为力
能力值:
( LV2,RANK:10 )
14 楼
发MD5有什么用呀?
能力值:
( LV2,RANK:10 )
15 楼
只要有MD5,基本都会有样本,现在是样本太多的时代。。。
能力值:
( LV2,RANK:10 )
16 楼
添加启动项在HIPS面前就是渣渣
能力值:
( LV3,RANK:30 )
17 楼
这个确实见过。。不过那时只是通过他的操作行为判断的
能力值:
( LV2,RANK:10 )
18 楼
转载网上一篇相关的文章,但愿对楼主有帮助。
====================================
2010年7月16日,Windows lnk漏洞(快捷方式漏洞)的相关信息被披露,因为利用这个漏洞传播恶意软件具备“看一眼就中”的显著特性,立即引发安全厂商的高度关注。
本资料试图向公众完整解释与lnk漏洞(快捷方式漏洞)有关的信息,提醒公众高度重视,尽早采取必要的防范措施。
lnk漏洞(快捷方式漏洞)是什么?
在我们平时启动电脑上的程序时,很多情况下是先双击程序的快捷方式,再由快捷方式启动相应的程序。快捷方式的扩展名为lnk,lnk文件多存在于桌面、开始菜单的各个程序组、任务栏的快速启动栏。
Windows操作系统为了将这些漂亮的图标显示在快捷方式上,会派发一个任务给Shell32.dll去完成快捷方式图标的解析工作。在Shell32.dll的解析过程中,会通过"快捷方式"的文件格式去逐个解析:首先找到快捷方式所指向的文件路径,接着找到快捷方式依赖的图标资源。这样,Windows桌面和开始菜单上就可以看到各种漂亮的图标,我们点击这些快捷方式时,就会执行相应的应用程序。
Windows Lnk漏洞就是利用了系统解析的机制,攻击者恶意构造一个特殊的Lnk(快捷方式)文件,精心构造一串程序代码来骗过操作系统。当Shell32.dll解析到这串编码的时候,会认为这个"快捷方式"依赖一个系统控件(dll文件),于是将这个"系统控件"加载到内存中执行。如果这个"系统控件"是病毒,那么Windows在解析这个lnk(快捷方式)文件时,就把病毒激活了。
病毒如何利用Windows lnk漏洞(快捷方式漏洞)传播
Lnk漏洞(快捷方式漏洞)具有非常好的触发特性,一句话解释就是,“看一眼就中毒”。病毒传播者会精心构造一个特殊的lnk文件和一个lnk调用的病毒文件。通过U盘、移动硬盘、数码存储卡复制传播这些文件,也可以将病毒文件打包在正常程序的压缩包中。当病毒被复制到或解压到目标位置,用户使用一些资源管理器软件去访问这些文件夹时,不需要其它任何操作,病毒程序就会被立即执行。
如果病毒保存在USB存储器上,对于多数启用了U盘自动运行功能的电脑,插入U盘的动作,即可同时运行病毒。在局域网的共享文件中若存在这样的文件,正常电脑访问这些共享文件夹,就会立即中毒。
这种lnk文件自动运行的特性,对病毒传播提供了难得的机会。金山毒霸安全实验室认为,利用lnk漏洞(快捷方式漏洞)的病毒将会越来越多。
受lnk漏洞影响的系统:
微软官方漏洞公告说,Windows XP以后的所有操作系统(包括Windows Vista、Windows 7、Windows Server 2003和Windows Server 2008的各个版本)均受此影响,在中国,这样的计算机大约有2-3亿台。
漏洞危害可能持续的时间
这个漏洞是7月16日被发现的,到下一个微软的例行漏洞修复日,还有2-3周的时间。而用户安装补丁也需要时间,一直存在很多电脑不打补丁的情况。
据金山毒霸安全实验室分析,在中国存在大量美化版的盗版Windows,这些盗版Windows可能出现打补丁后,图标显示异常,用户也许会排斥补丁程序。
这些因素可能导致较多电脑长期置身于lnk漏洞(快捷方式漏洞)的危险之中。
如何防范lnk漏洞的危害
1.根本上解决,必须安装Windows补丁程序。待微软官方更新之后,用户须立即使用金山卫士或Windows Update安装补丁。
2.临时解决办法:安装金山网盾,升级后,获得对lnk漏洞(快捷方式漏洞)的免疫能力。
3.安装金山毒霸2011安全套装,检查U盘存储的文件,及时清理U盘中的病毒。
4.网管宜加强局域网共享权限的管理,关闭不受控的完全共享,避免病毒文件在局域网共享文件夹中传播。
能力值:
( LV4,RANK:50 )
19 楼
惊叹有什么用?都多少年前的漏洞了。只要打了补丁就不会中。
能力值:
( LV2,RANK:10 )
20 楼
几年前见过,这个也是.还有几种,也就不发了。
上传的附件: