最近有朋友在windows7系統(tǒng)下啟動(dòng)網(wǎng)絡(luò)共享的時(shí)候,無(wú)法正常啟用共享訪問(wèn),系統(tǒng)提示錯(cuò)誤1061 ,即服務(wù)無(wú)法在此時(shí)接受控制信息,這是怎么回事呢?該怎么辦呢?其實(shí)出現(xiàn)這個(gè)問(wèn)題的主要原因是系統(tǒng)中了蠕蟲(chóng)病毒的危害才引起的,具體情況看看下面的介紹吧。
分析原因:
病毒名稱(chēng):蠕蟲(chóng)病毒W(wǎng)in32.Luder.I
其它名稱(chēng):W32/Dref-U (Sophos), Win32/Luder.I!Worm, W32.Mixor.Q@mm (Symantec), W32/Nuwar@MM (McAfee), W32/Tibs.RA (F-Secure), Trojan-Downloader.Win32.Tibs.jy (Kaspersky)
病毒屬性:蠕蟲(chóng)病毒
危害性:中等危害
流行程度:高
具體介紹:
病毒特性:
Win32/Luder.I是一種通過(guò)郵件傳播的蠕蟲(chóng),并寄存在PE 文件和RAR 文件中進(jìn)行傳播。另外,它還會(huì)生成一個(gè)特洛伊,用來(lái)下載并運(yùn)行其它的惡意程序。它是大小為17,559字節(jié)的Win32可運(yùn)行程序。
感染方式:
運(yùn)行時(shí),Win32/Luder.I復(fù)制到%System%\ppl.exe ,并設(shè)置文件屬性為隱藏。隨后,修改以下注冊(cè)表鍵值,以確保在每次系統(tǒng)啟動(dòng)時(shí)運(yùn)行這個(gè)副本:HKLM\Software\Microsoft\Windows\CurrentVersion\Run\agent = “%System%\ppl.exe.。。”HKCU\Software\Microsoft\Windows\CurrentVersion\Run\agent = “%System%\ppl.exe.。。”
注:‘%System%’是一個(gè)可變的路徑。病毒通過(guò)查詢(xún)操作系統(tǒng)來(lái)決定當(dāng)前系統(tǒng)文件夾的位置。Windows 2000 and NT默認(rèn)的系統(tǒng)安裝路徑是C:\Winnt\System32; 95,98 和 ME 的是C:\Windows\System; XP 的是C:\Windows\System32。
Luder還生成并運(yùn)行一個(gè)任意名稱(chēng)的文件,檢測(cè)出是Win32/Sinteri!downloader特洛伊病毒。蠕蟲(chóng)還生成“kkk33ewrrt”互斥體,以確保每次只有一個(gè)副本運(yùn)行。
傳播方式:
通過(guò)郵件傳播蠕蟲(chóng)從本地系統(tǒng)獲取郵件地址來(lái)發(fā)送病毒。它通過(guò)以下注冊(cè)表鍵值在Windows Address Book中查找郵件地址:HKCU\Software\Microsoft\WAB\WAB4\Wab File Name接著,搜索從 ‘Z:\&; 到 ‘C:\&; 驅(qū)動(dòng)器上帶有以下擴(kuò)展名的文件:
rar
scr
exe
htm
txt
ht
a 蠕蟲(chóng)執(zhí)行DNS MX (mail exchanger)查詢(xún),為每個(gè)域找到適合的郵件服務(wù)器來(lái)發(fā)送病毒。它使用本地配置的默認(rèn)的DNS服務(wù)器來(lái)執(zhí)行這些查詢(xún)。
Luder.I嘗試發(fā)送郵件到它收集的每個(gè)郵件地址。蠕蟲(chóng)發(fā)送的郵件帶有以下特點(diǎn):
發(fā)件地址:
蠕蟲(chóng)使用任意名稱(chēng)(從蠕蟲(chóng)自帶的一個(gè)列表中選擇)帶有一個(gè)任意數(shù)字,和接受目標(biāo)的域名結(jié)合,生成一個(gè)偽造的收件地址,例如:Clarissa26@domain.com。
主題可能是:Happy New Year!
附件名稱(chēng):postcard.exe
通過(guò)文件感染-PE文件Luder.I每次發(fā)現(xiàn)一個(gè)帶有“exe” 或 “scr” 擴(kuò)展名的文件,都使用《random name》.t文件名復(fù)制病毒到文件所在目錄,并設(shè)置為隱藏文件。
注:《random name》由8個(gè)小寫(xiě)字母組成。例如:“vrstmkgk.t”。
Luder.I檢查文件的PE頭,來(lái)查看是否有足夠的空間運(yùn)行,并在中間插入一個(gè)代碼。另外,它不會(huì)感染已經(jīng)被感染的DLL或可執(zhí)行文件。如果被運(yùn)行,它首先運(yùn)行相關(guān)的《random name》.t。Luder.I在被感染文件的PE頭的timestamp中寫(xiě)入666作為一個(gè)標(biāo)記,避免再次感染同一文件。
注:生成的《random name》.t文件即使不滿足感染的所有條件,也不會(huì)被Luder.I修改。
通過(guò)文件感染-RAR文件
Luder.I添加《random filename》.exe到每個(gè)發(fā)現(xiàn)的RAR文檔中,這里的《random filename》是7個(gè)字母與數(shù)字,例如“dnoCV18.exe”。每當(dāng)Luder.I運(yùn)行時(shí),文檔可能被多次感染。
危害:
下載并運(yùn)行任意文件Luder.I生成一個(gè)文件用來(lái)下載其它惡意程序到被感染機(jī)器上。下載的文件包括Win32/Sinteri, Win32/Sinray, Win32/Sinhar 和Win32/Luder的其它變體。
終止進(jìn)程
每隔4秒,如果注冊(cè)表編輯器(regedit.exe)和名稱(chēng)中包含以下字符串的其它進(jìn)程(顯示在Windows Title Bar中)正在運(yùn)行,Luder.I就會(huì)嘗試終止注冊(cè)表編輯器和這些進(jìn)程:anti
viru
troja
avp
nav
rav
reged
nod32
spybot
zonea
vsmon
avg
blackice
firewall
msconfig
lockdown
f-pro
hijack
taskmgr
mcafee
修改系統(tǒng)設(shè)置
Luder.I修改以下注冊(cè)表鍵值,使得“Windows Firewall/Internet Connection Sharing (ICS)”(還稱(chēng)為“Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS)”)服務(wù)失效:HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Start = 4
清除:
KILL安全胄甲InoculateIT 23.73.102,Vet 30.3.3288版本可檢測(cè)/清除此病毒。
kill版本:
修復(fù)錯(cuò)誤的方法:
進(jìn)入注冊(cè)表查找下面鍵值改成4就可以修復(fù)internet共享的問(wèn)題。Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess]“Start”=dword:00000004
不少朋友在windows7系統(tǒng)下啟用網(wǎng)絡(luò)共享訪問(wèn)時(shí)遇到了系統(tǒng)提示錯(cuò)誤1061問(wèn)題,這主要是有系統(tǒng)遭受病毒攻擊所致,用戶(hù)只有掌握了病毒的屬性、危害,才能更進(jìn)一步地掃清病毒,解決問(wèn)題。