熱搜:win11繞過硬件限制安裝 一鍵重裝Win10系統(tǒng) 最干凈的u盤啟動盤 真正純凈版的win7系統(tǒng)
時間:2014-05-09 15:42:12 作者:jiaoru 來源:系統(tǒng)之家 1. 掃描二維碼隨時看資訊 2. 請使用手機(jī)瀏覽器訪問: https://m.xitongzhijia.net/xtjc/20140509/21729.html 手機(jī)查看 評論 反饋
最近有朋友在windows7系統(tǒng)下啟動網(wǎng)絡(luò)共享的時候,無法正常啟用共享訪問,系統(tǒng)提示錯誤1061 ,即服務(wù)無法在此時接受控制信息,這是怎么回事呢?該怎么辦呢?其實(shí)出現(xiàn)這個問題的主要原因是系統(tǒng)中了蠕蟲病毒的危害才引起的,具體情況看看下面的介紹吧。
分析原因:
病毒名稱:蠕蟲病毒W(wǎng)in32.Luder.I
其它名稱:W32/Dref-U (Sophos), Win32/Luder.I!Worm, W32.Mixor.Q@mm (Symantec), W32/Nuwar@MM (McAfee), W32/Tibs.RA (F-Secure), Trojan-Downloader.Win32.Tibs.jy (Kaspersky)
病毒屬性:蠕蟲病毒
危害性:中等危害
流行程度:高
具體介紹:
病毒特性:
Win32/Luder.I是一種通過郵件傳播的蠕蟲,并寄存在PE 文件和RAR 文件中進(jìn)行傳播。另外,它還會生成一個特洛伊,用來下載并運(yùn)行其它的惡意程序。它是大小為17,559字節(jié)的Win32可運(yùn)行程序。
感染方式:
運(yùn)行時,Win32/Luder.I復(fù)制到%System%\ppl.exe ,并設(shè)置文件屬性為隱藏。隨后,修改以下注冊表鍵值,以確保在每次系統(tǒng)啟動時運(yùn)行這個副本:HKLM\Software\Microsoft\Windows\CurrentVersion\Run\agent = “%System%\ppl.exe.。。”HKCU\Software\Microsoft\Windows\CurrentVersion\Run\agent = “%System%\ppl.exe.。。”
注:‘%System%’是一個可變的路徑。病毒通過查詢操作系統(tǒng)來決定當(dāng)前系統(tǒng)文件夾的位置。Windows 2000 and NT默認(rèn)的系統(tǒng)安裝路徑是C:\Winnt\System32; 95,98 和 ME 的是C:\Windows\System; XP 的是C:\Windows\System32。
Luder還生成并運(yùn)行一個任意名稱的文件,檢測出是Win32/Sinteri!downloader特洛伊病毒。蠕蟲還生成“kkk33ewrrt”互斥體,以確保每次只有一個副本運(yùn)行。
傳播方式:
通過郵件傳播蠕蟲從本地系統(tǒng)獲取郵件地址來發(fā)送病毒。它通過以下注冊表鍵值在Windows Address Book中查找郵件地址:HKCU\Software\Microsoft\WAB\WAB4\Wab File Name接著,搜索從 ‘Z:\’ 到 ‘C:\’ 驅(qū)動器上帶有以下擴(kuò)展名的文件:
rar
scr
exe
htm
txt
ht
a 蠕蟲執(zhí)行DNS MX (mail exchanger)查詢,為每個域找到適合的郵件服務(wù)器來發(fā)送病毒。它使用本地配置的默認(rèn)的DNS服務(wù)器來執(zhí)行這些查詢。
Luder.I嘗試發(fā)送郵件到它收集的每個郵件地址。蠕蟲發(fā)送的郵件帶有以下特點(diǎn):
發(fā)件地址:
蠕蟲使用任意名稱(從蠕蟲自帶的一個列表中選擇)帶有一個任意數(shù)字,和接受目標(biāo)的域名結(jié)合,生成一個偽造的收件地址,例如:Clarissa26@domain.com。
主題可能是:Happy New Year!
附件名稱:postcard.exe
通過文件感染-PE文件Luder.I每次發(fā)現(xiàn)一個帶有“exe” 或 “scr” 擴(kuò)展名的文件,都使用《random name》.t文件名復(fù)制病毒到文件所在目錄,并設(shè)置為隱藏文件。
注:《random name》由8個小寫字母組成。例如:“vrstmkgk.t”。
Luder.I檢查文件的PE頭,來查看是否有足夠的空間運(yùn)行,并在中間插入一個代碼。另外,它不會感染已經(jīng)被感染的DLL或可執(zhí)行文件。如果被運(yùn)行,它首先運(yùn)行相關(guān)的《random name》.t。Luder.I在被感染文件的PE頭的timestamp中寫入666作為一個標(biāo)記,避免再次感染同一文件。
注:生成的《random name》.t文件即使不滿足感染的所有條件,也不會被Luder.I修改。
通過文件感染-RAR文件
Luder.I添加《random filename》.exe到每個發(fā)現(xiàn)的RAR文檔中,這里的《random filename》是7個字母與數(shù)字,例如“dnoCV18.exe”。每當(dāng)Luder.I運(yùn)行時,文檔可能被多次感染。
危害:
下載并運(yùn)行任意文件Luder.I生成一個文件用來下載其它惡意程序到被感染機(jī)器上。下載的文件包括Win32/Sinteri, Win32/Sinray, Win32/Sinhar 和Win32/Luder的其它變體。
終止進(jìn)程
每隔4秒,如果注冊表編輯器(regedit.exe)和名稱中包含以下字符串的其它進(jìn)程(顯示在Windows Title Bar中)正在運(yùn)行,Luder.I就會嘗試終止注冊表編輯器和這些進(jìn)程:anti
viru
troja
avp
nav
rav
reged
nod32
spybot
zonea
vsmon
avg
blackice
firewall
msconfig
lockdown
f-pro
hijack
taskmgr
mcafee
修改系統(tǒng)設(shè)置
Luder.I修改以下注冊表鍵值,使得“Windows Firewall/Internet Connection Sharing (ICS)”(還稱為“Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS)”)服務(wù)失效:HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Start = 4
清除:
KILL安全胄甲InoculateIT 23.73.102,Vet 30.3.3288版本可檢測/清除此病毒。
kill版本:
修復(fù)錯誤的方法:
進(jìn)入注冊表查找下面鍵值改成4就可以修復(fù)internet共享的問題。Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess]“Start”=dword:00000004
不少朋友在windows7系統(tǒng)下啟用網(wǎng)絡(luò)共享訪問時遇到了系統(tǒng)提示錯誤1061問題,這主要是有系統(tǒng)遭受病毒攻擊所致,用戶只有掌握了病毒的屬性、危害,才能更進(jìn)一步地掃清病毒,解決問題。
發(fā)表評論
共0條
評論就這些咯,讓大家也知道你的獨(dú)特見解
立即評論以上留言僅代表用戶個人觀點(diǎn),不代表系統(tǒng)之家立場