Joke virus...

样本来至:

[url]http://bbs.janmeng.com/thread-673506-1-1.html[/url]

应该能算个Joke virus....拿它练习手工杀毒还是不错滴,哈哈``

1、复制文件,因为我西2K系统,所以没有实现:

0044F189 |. 6A FF         push    -1                               ; /FailIfExists = TRUE
0044F18B |. 68 C4F14400   push    0044F1C4                         ;
|NewFileName=" C:\WINDOWS\system\system. exe"
0044F190 |. 53            push    ebx                              ; |ExistingFileName
0044F191 |. E8 766DFBFF   call    <jmp.&kernel32.CopyFileA>        ; \CopyFileA
0044F196 |. 6A FF         push    -1                               ; /FailIfExists = TRUE
0044F198 |. 68 E4F14400   push    0044F1E4                         ;
|NewFileName = " C:\WINDOWS\system32\server.exe"
0044F19D |. 53            push    ebx                              ; |ExistingFileName
0044F19E |. E8 696DFBFF   call    <jmp.&kernel32.CopyFileA>        ; \CopyFileA

2、修改注册表,改文件关联,重定向EXE,这点比较恶心,可能导致无法开机:

0044F307 |. 55            push    ebp
0044F308 |. 68 10F44400   push    0044F410
0044F30D |. 64:FF30       push    dword ptr fs:[eax]
0044F310 |. 64:8920       mov     dword ptr fs:[eax], esp
0044F313 |. 8D45 F8       lea     eax, dword ptr ss:[ebp-8]
0044F316 |. BA 24F44400   mov     edx, 0044F424                    ; ASCII "ReadMeFile"
0044F31B |. E8 D44CFBFF   call    00403FF4
0044F320 |. 8D45 F4       lea     eax, dword ptr ss:[ebp-C]
0044F323 |. E8 344CFBFF   call    00403F5C
0044F328 |. 8D45 FC       lea     eax, dword ptr ss:[ebp-4]
0044F32B |. 50            push    eax
0044F32C |. 8B45 F8       mov     eax, dword ptr ss:[ebp-8]
0044F32F |. E8 E850FBFF   call    0040441C
0044F334 |. 50            push    eax                              ; |Subkey
0044F335 |. 68 00000080   push    80000000                         ; |hKey = HKEY_CLASSES_ROOT
0044F33A |. E8 9D6BFBFF   call    <jmp.&advapi32.RegCreateKeyA>    ; \RegCreateKeyA
0044F33F |. 6A 00         push    0
0044F341 |. 8B45 F4       mov     eax, dword ptr ss:[ebp-C]
0044F344 |. E8 D350FBFF   call    0040441C
0044F349 |. 50            push    eax                              ; |Value
0044F34A |. 6A 01         push    1                                ; |ValueType = REG_SZ
0044F34C |. 68 30F44400   push    0044F430                         ; |Subkey = ""
0044F351 |. 8B45 FC       mov     eax, dword ptr ss:[ebp-4]        ; |
0044F354 |. 50            push    eax                              ; |hKey
0044F355 |. E8 9A6BFBFF   call    <jmp.&advapi32.RegSetValueA>     ; \ RegSetValueA
0044F35A |. 8D45 F8       lea     eax, dword ptr ss:[ebp-8]
0044F35D |. BA 3CF44400   mov     edx, 0044F43C                    ; ASCII ".exe"
0044F362 |. E8 8D4CFBFF   call    00403FF4
0044F367 |. 8D45 F4       lea     eax, dword ptr ss:[ebp-C]
0044F36A |. BA 24F44400   mov     edx, 0044F424                    ; ASCII "ReadMeFile"
0044F36F |. E8 804CFBFF   call    00403FF4
0044F374 |. 8D45 FC       lea     eax, dword ptr ss:[ebp-4]
0044F377 |. 50            push    eax
0044F378 |. 8B45 F8       mov     eax, dword ptr ss:[ebp-8]
0044F37B |. E8 9C50FBFF   call    0040441C

3、把EXE文件关联为ReadMeFile后,继续注册ReadMeFile内容,指向病毒文件

0044F380 |. 50            push    eax                              ; |Subkey
0044F381 |. 68 00000080   push    80000000                         ; |hKey = HKEY_CLASSES_ROOT
0044F386 |. E8 516BFBFF   call    <jmp.&advapi32.RegCreateKeyA>    ; \RegCreateKeyA
0044F38B |. 6A 00         push    0
0044F38D |. 8B45 F4       mov     eax, dword ptr ss:[ebp-C]
0044F390 |. E8 8750FBFF   call    0040441C
0044F395 |. 50            push    eax                              ; |Value
0044F396 |. 6A 01         push    1                                ; |ValueType = REG_SZ
0044F398 |. 68 30F44400   push    0044F430                         ; |Subkey = ""
0044F39D |. 8B45 FC       mov     eax, dword ptr ss:[ebp-4]        ; |
0044F3A0 |. 50            push    eax                              ; |hKey
0044F3A1 |. E8 4E6BFBFF   call    <jmp.&advapi32.RegSetValueA>     ; \RegSetValueA
0044F3A6 |. 8D45 F8       lea     eax, dword ptr ss:[ebp-8]
0044F3A9 |. BA 24F44400   mov     edx, 0044F424                    ; ASCII " ReadMeFile"
0044F3AE |. E8 414CFBFF   call    00403FF4
0044F3B3 |. 8D45 F4       lea     eax, dword ptr ss:[ebp-C]
0044F3B6 |. BA 4CF44400   mov     edx, 0044F44C                    ; ASCII" C:\WINDOWS\system32\server.exe %1"
0044F3BB |. E8 344CFBFF   call    00403FF4
0044F3C0 |. 8D45 FC       lea     eax, dword ptr ss:[ebp-4]
0044F3C3 |. 50            push    eax
0044F3C4 |. 8B45 F8       mov     eax, dword ptr ss:[ebp-8]
0044F3C7 |. E8 5050FBFF   call    0040441C
0044F3CC |. 50            push    eax                              ; |Subkey
0044F3CD |. 68 00000080   push    80000000                         ; |hKey = HKEY_CLASSES_ROOT
0044F3D2 |. E8 056BFBFF   call    <jmp.&advapi32.RegCreateKeyA>    ; \ RegCreateKeyA
0044F3D7 |. 68 04010000   push    104
0044F3DC |. 8B45 F4       mov     eax, dword ptr ss:[ebp-C]
0044F3DF |. E8 3850FBFF   call    0040441C
0044F3E4 |. 50            push    eax                              ; |Value
0044F3E5 |. 6A 01         push    1                                ; |ValueType = REG_SZ
0044F3E7 |. 68 70F44400   push    0044F470                         ; |Subkey = "shell\open\command"
0044F3EC |. 8B45 FC       mov     eax, dword ptr ss:[ebp-4]        ; |
0044F3EF |. 50            push    eax                              ; |hKey
0044F3F0 |. E8 FF6AFBFF   call    <jmp.&advapi32.RegSetValueA>      ; \RegSetValueA
0044F3F5 |. 33C0          xor     eax, eax
0044F3F7 |. 5A            pop     edx
0044F3F8 |. 59            pop     ecx
0044F3F9 |. 59            pop     ecx

4、结合第2个点和第3点,那么启动EXE类型文件就等于运行一次病毒。

哈哈,可能重启后无法开机,系统核心文件都无法启动!

5、禁用任务栏:

0044F0E7   . 6A 00         push    0                                ; /Enable = FALSE
0044F0E9   . 68 1CF14400   push    0044F11C                         ; |/Title = ""
0044F0EE   . 68 20F14400   push    0044F120                         ; ||Class = "Shell_TrayWnd"
0044F0F3   . E8 F472FBFF   call    <jmp.&user32.FindWindowA>        ; |\FindWindowA
0044F0F8   . 50            push    eax                              ; |hWnd
0044F0F9   . E8 BE72FBFF   call    <jmp.&user32.EnableWindow>       ; \ EnableWindow
。。。。。。。。。。。。。。。。。。。。。。。。。。


解决方法:

1、把所有窗口最小化,打开系统文件夹,至C:\windows\

2、打开任务管理器,看到一个System无扩展名的进程,关闭。

这点不要漏了,这进程起着守护注册表的作用,必须先清理。

3、把Regedit重命名,例如regedit.com、regedit.pif、regedit.scr等等。

4、打开重命名后的Regedit,展开到:

HKEY_CLASSES_ROOT

查找“.exe”的项,把ReadMeFile修改为exefile。

如果有SREng之类的东西,可以用它来恢复文件关联。

5、然后查找ReadMeFile这个项,删除掉就可以了。

6、删除(如果有):

C:\WINDOWS\system32\server.exe
C:\WINDOWS\system\system.exe

7、重启电脑。。。

PP:

添加注册表:




因为EXE文件关联丢了,所以任何程序都无法运行!!:




守护的进程:








你可能感兴趣的:(病毒,防护,休闲,virus,joke)