首页 > 数字化 > 正文

熊猫烧香是什么 熊猫烧香的特点原理及传播方法

2022-04-24 14:34:43来源:泪雪网  

“熊猫烧香”,是由李俊制作并肆虐网络的一款电脑病毒,熊猫烧香跟灰鸽子不同,是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,它不但能感染系统中 exe,com,pif,src,html,asp 等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为 gho 的文件(该类文件是一系统备份工具“GHOST”的备份文件,删除后会使用户的系统备份文件丢失。)

被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。2006 年 10 月 16 日由 25 岁的湖北武汉新洲区人李俊编写,2007 年 1 月初肆虐网络,它主要通过下载的文件传染。2007 年 2 月 12 日,湖北省公安厅宣布,李俊以及其同伙共 8 人已经落网,这是中国警方破获的首例计算机病毒大案。2014 年,张顺、李俊被法院以开设赌场罪分别判处有期徒刑五年和三年,并分别处罚金 20 万元和 8 万元。

发展沿革

2006 年 12 月,一种被称为“尼姆亚”新型病毒在互联网上大规模爆发。

2006 年 12 月份—2007 年 1 月 30 日,变种数已达 90 多个,个人用户感染熊猫烧香的已经高达几百万,企业用户感染数还在继续上升。

2007 年 1 月 7 日,国家计算机病毒应急处理中心发出“熊猫烧香”的紧急预警。

2007 年 1 月 9 日,湖北仙桃市公安局接报,该市“江汉热线”不幸感染“熊猫烧香”病毒而致网络瘫痪。

2007 年 1 月 31 日下午,各路专家齐聚省公安厅,对“1·22”案进行“会诊”,同时成立联合工作专班。

2007 年 2 月 3 日,回出租屋取东西准备潜逃的李俊被当场抓获。随后将其同伙雷磊抓获归案。

2007 年 9 月 24 日,“熊猫烧香”计算机病毒制造者及主要传播者李俊等 4 人,被湖北省仙桃市人民法院以破坏计算机信息系统罪判处李俊有期徒刑四年、王磊有期徒刑二年六个月、张顺有期徒刑二年、雷磊有期徒刑一年,并判决李俊、王磊、张顺的违法所得予以追缴,上缴国库;被告人李俊有立功表现,依法可以从轻处罚。

2012 年 1 月 29 日,金山毒霸反病毒中心称:“熊猫烧香”化身“金猪报喜”,危害指数再度升级。

2013 年 6 月,据浙江省丽水市人民政府官方微博“丽水发布”提供的消息称,“熊猫烧香”病毒制造者张顺、李俊因设立“金元宝棋牌”网络赌场,非法敛财数百万元,已经被丽水市莲都区检察院批准逮捕。

运行过程

磁盘感染

熊猫烧香病毒对系统中所有除了盘符为 A,B 的磁盘类型为 DRⅣE_REMOTE,DRⅣE_FⅨED 的磁盘进行文件遍历感染

注:不感染文件大小超过 10485760 字节以上的

(病毒将不感染如下目录的文件):

Microsoft Frontpage

Movie Maker

MSN Gamin Zone

Common Files

Windows NT

Recycled

System Volume Information

Documents and Settings

……

(病毒将不感染文件名如下的文件):

setup.exe

病毒将使用两类感染方式应对不同后缀的文件名进行感染

1)二进制可执行文件(后缀名为:EXE,SCR,PIF,COM): 将感染目标文件和病毒溶合成一个文件(被感染文件贴在病毒文件尾部)完成感染.

2)脚本类(后缀名为:htm,html,asp,php,jsp,aspx): 在这些脚本文件尾加上如下链接(下边的页面存在安全漏洞):

在感染时会删除这些磁盘上的后缀名为.GHO 的 Ghost 备份文件

生成文件

病毒建立一个计时器,以 6 秒为周期在磁盘的根目录下生成 setup.exe(病毒本身)autorun.inf,并利用 AutoRun Open 关联使病毒在用户点击被感染磁盘时能被自动运行。

局域网传播

病毒生成随机个局域网传播线程实现如下的传播方式:

当病毒发现能成功联接攻击目标的 139 或 445 端口后,将使用内置的一个用户列表及密码字典进行联接(猜测被攻击端的密码)。当成功联接上以后将自己复制过去,并利用计划任务启动激活病毒。

修改操作系统的启动关联

下载文件启动

与杀毒软件对抗

特点原理

熊猫烧香是一种蠕虫病毒的变种,经过多次变种而来,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对 EXE 图标进行替换,并不会对系统本身进行破坏。而大多数是中等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中 exe,com,pif,src,html,asp 等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为 gho 的备份文件。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。

传播方法

熊猫烧香是一个感染型的蠕虫病毒,它能感染系统中 exe,com,pif,src,html,asp 等文件,它还能结束大量的反病毒软件进程。

1、拷贝文件

病毒运行后,会把自己拷贝到

C:\WINDOWS\System32\Drivers\spoclsv.exe

2、添加注册表自启动

病毒会添加自启动项

svcshare ->C:\WINDOWS\System32\Drivers\spoclsv.exe

3、病毒行为

a:每隔 1 秒

寻找桌面窗口,并关闭窗口标题中含有以下字符的程序:

QQKav

QQAV

防火墙

进程

VirusScan

网镖

杀毒

毒霸

瑞星

江民

黄山 IE

超级兔子

优化大师

木马克星

木马清道夫

QQ 病毒

注册表编辑器

系统配置实用程序

卡巴斯基反病毒

Symantec AntiVirus

Duba

esteem proces

绿鹰 PC

密码防盗

噬菌体

木马辅助查找器

System Safety Monitor

Wrapped gift Killer

Winsock Expert

游戏木马检测大师

msctls_statusbar32

pjf(ustc)

IceSword

并使用的键盘映射的方法关闭安全软件 IceSword

添加注册表使自己自启动

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

svcshare ->C:\WINDOWS\System32\Drivers\spoclsv.exe

并结束系统中以下的进程:

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

scan32.exe

Ravmond.exe

CCenter.exe

RavTask.exe

Rav.exe

Ravmon.exe

RavmonD.exe

RavStub.exe

KVXP.kxp

kvMonXP.kxp

KVCenter.kxp

KVSrvXP.exe

KRegEx.exe

UIHost.exe

TrojDie.kxp

FrogAgent.exe

Logo1_.exe

Logo_1.exe

Rundll32.exe

b:每隔 18 秒

点击病毒作者指定的网页,

并用命令行检查系统中是否存在共享

共享存在的话就运行 net share 命令关闭 admin$共享

c:每隔 10 秒

下载病毒作者指定的文件,

并用命令行检查系统中是否存在共享

共享存在的话就运行 net share 命令关闭 admin$共享

d:每隔 6 秒

删除安全软件在注册表中的键值

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

RavTask

KvMonXP

kav

KAVPersonal50

McAfeeUpdaterUI

Network Associates Error Reporting Service

ShStartEXE

YLive.exe

yassistse

并修改以下值不显示隐藏文件

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

CheckedValue -> 0x00

删除以下服务:

navapsvc

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

Symantec Core LC

NPFMntor

MskService

FireSvc

e:感染文件

病毒会感染扩展名为 exe,pif,com,src 的文件,把自己附加到文件的头部

并在扩展名为 htm,html,asp,php,jsp,aspx 的文件中添加一网址,

用户一但打开了该文件,IE 就会不断的在后台点击写入的网址,达到

增加点击量的目的,但病毒不会感染以下文件夹名中的文件:

WINDOW

Winnt

System Volume Information

Recycled

Windows NT

Windows Update

Windows Media Player

Outlook Express

Internet Explorer

NetMeeting

Common Files

ComPlus Applications

Messenger

InstallShield Installation Information

MSN

Microsoft Frontpage

Movie Maker

MSN Gamin Zone

g:删除文件

病毒会删除扩展名为 gho 的文件,该文件是一系统备份工具 GHOST 的备份文件;

使用户的系统备份文件丢失;

瑞星最新病毒分析报告:“Nimaya(熊猫烧香)”;

这是一个传染型的 DownLoad,使用 Delphi 编写。

影响危害

熊猫烧香病毒会删除扩展名为 gho 的文件,使用户无法使用 ghost 软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src .html.asp 文件,添加病毒网址,导致用户一打开这些网页文件,IE 就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件 autorun.inf 和 setup.exe,可以通过 U 盘和移动硬盘等方式进行传播,并且利用 Windows 系统的自动播放功能来运行,搜索硬盘中的.exe 可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、用户简单密码等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。

除通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

应对方案

解决办法

【1】 检查本机 administrator 组成员口令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合,自己记得住,别让病毒猜到就行。  (修改方法:右键单击我的电脑,选择管理,浏览到本地用户和组,在右边的窗格中,选择具备管理员权限的用户名,单击右键,选择设置密码,输入新密码就行。)

【2】 利用组策略,关闭所有驱动器的自动播放功能。

步骤 1

单击开始,运行,输入 gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统,在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入 gpupdate,确定后,该策略就生效了。

【3】 修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒。

步骤 2

打开资源管理器(按 windows 徽标键+E),点工具菜单下文件夹选项,再点查看,在高级设置中,选择查看所有文件,取消隐藏受保护的操作系统文件,取消隐藏文件扩展名。

【4】 时刻保持操作系统获得最新的安全更新,不要随意访问来源不明的网站,特别是微软的MS06-014漏洞,应立即打好该漏洞补丁。

同时,QQ、UC 的漏洞也可以被该病毒利用,因此,用户应该去他们的官方网站打好最新补丁。此外,由于该病毒会利用 IE 浏览器的漏洞进行攻击,因此用户还应该给 IE 打好所有的补丁。如果必要的话,用户可以暂时换用 Firefox、Opera 等比较安全的浏览器。

【5】 启用 Windows 防火墙保护本地计算机。同时,局域网用户尽量避免创建可写的共享目录,已经创建共享目录的应立即停止共享。

此外,对于未感染的用户,病毒专家建议,不要登录不良网站,及时下载微软公布的最新补丁,来避免病毒利用漏洞袭击用户的电脑,同时上网时应采用“杀毒软件+防火墙”的立体防御体系。病毒源码。

责任编辑:hnmd003

相关阅读

相关阅读

推荐阅读