Script.VBS.Agent.ai juan.vbs专杀
(编辑:jimmy 日期: 2024/11/16 浏览:3 次 )
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden
值:Type: REG_DWORD, Length: 4, Data: 0
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\
SHOWALL\CheckedValue
值:Type: REG_DWORD, Length: 4, Data: 0
其它方面:
每隔一段时间自动复制副本到c:\WINDOWS\%username%.vbs、c:\WINDOWS\system32\%username%.vbs,并对对注册表作出上面的修改;
整个vbs文件分为好几个模块,在感染的时候会打乱并重新组合这些模块,而模块的名称也会改变;
如果感染的文件超过2000个,则会弹窗对话框:"您已有超过2000个文件被感染!不过请放心,此病毒很容易被清除!请联系418465***-_- !"
监视如下的进程"ras.exe", "360tray.exe", "taskmgr.exe", "cmd.exe", "cmd.com", "regedit.exe", "regedit.scr", "regedit.pif", "regedit.com", "msconfig.exe", "SREng.exe", "USBAntiVir.exe" ,发现后就结束之;
c:\WINDOWS\system32\%GetUserName%.ini里面记录了一些数据,包括感染日期,用于日后作出对照。
结语:
对vbs的了解只能让我分析到这里了,其它的有待vbs达人(某U出来看看啦)分析;
另外不知这个东西会不会被卡巴命名为 Virus.VBS.KillAV.a 呢,哈哈![:14:]
值:Type: REG_DWORD, Length: 4, Data: 0
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\
SHOWALL\CheckedValue
值:Type: REG_DWORD, Length: 4, Data: 0
其它方面:
每隔一段时间自动复制副本到c:\WINDOWS\%username%.vbs、c:\WINDOWS\system32\%username%.vbs,并对对注册表作出上面的修改;
整个vbs文件分为好几个模块,在感染的时候会打乱并重新组合这些模块,而模块的名称也会改变;
如果感染的文件超过2000个,则会弹窗对话框:"您已有超过2000个文件被感染!不过请放心,此病毒很容易被清除!请联系418465***-_- !"
监视如下的进程"ras.exe", "360tray.exe", "taskmgr.exe", "cmd.exe", "cmd.com", "regedit.exe", "regedit.scr", "regedit.pif", "regedit.com", "msconfig.exe", "SREng.exe", "USBAntiVir.exe" ,发现后就结束之;
c:\WINDOWS\system32\%GetUserName%.ini里面记录了一些数据,包括感染日期,用于日后作出对照。
结语:
对vbs的了解只能让我分析到这里了,其它的有待vbs达人(某U出来看看啦)分析;
另外不知这个东西会不会被卡巴命名为 Virus.VBS.KillAV.a 呢,哈哈![:14:]
下一篇:不错的主要用于加密的vbs(asp)位移运算类