複製鏈接
請複製以下鏈接發送給好友

熊貓燒香

鎖定
“熊貓燒香”,是由李俊製作並肆虐網絡的一款電腦病毒,熊貓燒香跟灰鴿子不同,是一款擁有自動傳播、自動感染硬盤能力和強大的破壞能力的病毒,它不但能感染系統中execom,pif,src,htmlasp等文件,它還能終止大量的反病毒軟件進程並且會刪除擴展名為gho的文件(該類文件是一系統備份工具“GHOST”的備份文件,刪除後會使用户的系統備份文件丟失)。
被感染的用户系統中所有exe可執行文件全部被改成熊貓舉着三根香的模樣。2006年10月16日由25歲的湖北武漢新洲區李俊編寫,2007年1月初肆虐網絡,它主要通過下載的文件傳染。2007年2月12日,湖北省公安廳宣佈,李俊以及其同夥共8人已經落網,這是中國警方破獲的首例計算機病毒大案。2014年,張順、李俊被法院以開設賭場罪分別判處有期徒刑五年和三年,並分別處罰金20萬元和8萬元。
中文名
熊貓燒香
外文名
Worm.WhBoy.cw
別    名
Nimaya [4] 
程序類別
蠕蟲病毒
感染系統
Win9x/NT/2000/ME/XP/2003/Vista
製作人
李俊
氾濫時間
2006年底—2007年初
病毒類型
蠕蟲病毒新變種類
病毒源文件名
gamesetup.exe [4] 

熊貓燒香發展沿革

2006年12月,一種被稱為“尼姆亞”新型病毒在互聯網上大規模爆發。
2006年12月份—2007年1月30日,變種數已達90多個,個人用户感染熊貓燒香的已經高達幾百萬,企業用户感染數還在繼續上升 [1] 
2007年1月7日,國家計算機病毒應急處理中心發出“熊貓燒香”的緊急預警
2007年1月9日,湖北仙桃市公安局接報,該市“江漢熱線”不幸感染“熊貓燒香”病毒而致網絡癱瘓
2007年1月31日下午,各路專家齊聚省公安廳,對“1·22”案進行“會診”,同時成立聯合工作專班。
2007年2月3日,回出租屋取東西準備潛逃的李俊被當場抓獲。隨後將其同夥雷磊抓獲歸案。 [2] 
2007年9月24日,“熊貓燒香”計算機病毒製造者及主要傳播者李俊等4人,被湖北省仙桃市人民法院破壞計算機信息系統罪判處李俊有期徒刑四年、王磊有期徒刑二年六個月、張順有期徒刑二年、雷磊有期徒刑一年,並判決李俊、王磊、張順的違法所得予以追繳,上繳國庫;被告人李俊有立功表現,依法可以從輕處罰。 [2] 
2012年1月29日,金山毒霸反病毒中心稱:“熊貓燒香”化身“金豬報喜”,危害指數再度升級。 [3] 
2013年6月,據浙江省麗水市人民政府官方微博“麗水發佈”提供的消息稱,“熊貓燒香”病毒製造者張順、李俊因設立“金元寶棋牌”網絡賭場,非法斂財數百萬元,已經被麗水市蓮都區檢察院批准逮捕

熊貓燒香運行過程

磁盤感染
熊貓燒香 熊貓燒香
熊貓燒香病毒對系統中所有除了盤符為A,B的磁盤類型為DRⅣE_REMOTE,DRⅣE_FⅨED的磁盤進行文件遍歷感染。
注:不感染文件大小超過10MB以上的
(病毒將不感染如下目錄的文件):
Microsoft Frontpage
Movie Maker
MSN Gamin Zone
Recycled
……
(病毒將不感染文件名如下的文件):
病毒將使用兩類感染方式應對不同後綴的文件名進行感染
(1)二進制可執行文件(後綴名為:EXE,SCR,PIF,COM): 將感染目標文件和病毒溶合成一個文件(被感染文件貼在病毒文件尾部)完成感染.
(2)腳本類(後綴名為:htm,html,asp,php,jsp,aspx): 在這些腳本文件尾加上如下鏈接(下邊的頁面存在安全漏洞):
<iframe src=></iframe>
在感染時會刪除這些磁盤上的後綴名為.GHO的Ghost備份文件。
生成文件
病毒建立一個計時器,以6秒為週期在磁盤的根目錄下生成setup.exe(病毒本身)autorun.inf,並利用AutoRun Open關聯使病毒在用户點擊被感染磁盤時能被自動運行。
局域網傳播
病毒生成隨機個局域網傳播線程實現如下的傳播方式
當病毒發現能成功聯接攻擊目標的139或445端口後,將使用內置的一個用户列表及密碼字典進行聯接(猜測被攻擊端的密碼)。當成功聯接上以後將自己複製過去,並利用計劃任務啓動激活病毒。
修改操作系統的啓動關聯
下載文件啓動
殺毒軟件對抗

熊貓燒香特點原理

熊貓燒香 熊貓燒香
熊貓燒香是一種蠕蟲病毒的變種,經過多次變種而來,由於中毒電腦的可執行文件會出現“熊貓燒香”圖案,所以也被稱為 “熊貓燒香”病毒。但原病毒只會對exe文件的圖標進行替換,並不會對系統本身進行破壞。而大多數是中等病毒變種,用户電腦中毒後可能會出現藍屏、頻繁重啓以及系統硬盤中數據文件被破壞等現象。同時,該病毒的某些變種可以通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致企業局域網癱瘓,無法正常使用,它能感染系統中execom,pif,src,htmlasp等文件,它還能終止大量的反病毒軟件進程並且會刪除擴展名為gho備份文件。被感染的用户系統中所有.exe可執行文件全部被改成熊貓舉着三根香的模樣。

熊貓燒香傳播方法

熊貓燒香是一個感染型的蠕蟲病毒,它能感染系統中exe,com,pif,src,html,asp等文件,它還能結束大量的反病毒軟件進程。
1、拷貝文件
病毒運行後,會把自己拷貝到
C:\WINDOWS\System32\Drivers\spoclsv.exe
2、添加註冊表自啓動
病毒會添加自啓動項
svcshare ->C:\WINDOWS\System32\Drivers\spoclsv.exe
3、病毒行為
a:每隔1秒
尋找桌面窗口,並關閉窗口標題中含有以下字符的程序:
並使用的鍵盤映射的方法關閉安全軟件IceSword
添加註冊表使自己自啓動
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  • svcshare ->C:\WINDOWS\System32\Drivers\spoclsv.exe
並結束系統中以下的進程:
b:每隔18秒
點擊病毒作者指定的網頁,
並用命令行檢查系統中是否存在共享
共享存在的話就運行net share命令關閉admin$共享
c:每隔10秒
下載病毒作者指定的文件,
並用命令行檢查系統中是否存在共享
共享存在的話就運行net share命令關閉admin$共享
d:每隔6秒
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
RavTask
KvMonXP
KAVPersonal50
McAfeeUpdaterUI
Network Associates Error Reporting Service
ShStartEXE
yassistse
並修改以下值不顯示隱藏文件
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
CheckedValue -> 0x00
刪除以下服務:
navapsvc
wscsvc
SNDSrvc
SPBBCSvc
Symantec Core LC
NPFMntor
MskService
FireSvc
e:感染文件
後綴名為exe,pif,com,src
並在擴展名為htm,html,asp,php,jsp,aspx的文件中添加一網址,
用户一但打開了該文件,IE就會不斷的在後台點擊寫入的網址,達到
增加點擊量的目的,但病毒不會感染以下文件夾名中的文件:
WINDOW
Recycled
InstallShield Installation Information
Microsoft Frontpage
Movie Maker
MSN Gamin Zone
病毒會刪除擴展名為.GHO的文件,該文件是一系統備份工具GHOST的備份文件;
使用户的系統備份文件丟失;
瑞星最新病毒分析報告:“Nimaya(熊貓燒香)”;
這是一個傳染型的DownLoad,使用Delphi編寫。

熊貓燒香影響危害

中毒時的電腦桌面 中毒時的電腦桌面
熊貓燒香病毒會刪除擴展名為gho的文件,使用户無法使用ghost軟件恢復操作系統。“熊貓燒香”感染系統的.exe .com. f.src .html.asp文件,添加病毒網址,導致用户一打開這些網頁文件,IE就會自動連接到指定的病毒網址中下載病毒。在硬盤各個分區下生成文件autorun.infsetup.exe,可以通過U盤移動硬盤等方式進行傳播,並且利用Windows系統的自動播放功能來運行,搜索硬盤中的.exe可執行文件並感染,感染後的文件圖標變成“熊貓燒香”圖案。“熊貓燒香”還可以通過共享文件夾、用户簡單密碼等多種方式進行傳播。該病毒會在中毒電腦中所有的網頁文件尾部添加病毒代碼。一些網站編輯人員的電腦如果被該病毒感染,上傳網頁到網站後,就會導致用户瀏覽這些網站時也被病毒感染。據悉,多家著名網站已經遭到此類攻擊,而相繼被植入病毒。由於這些網站的瀏覽量非常大,致使“熊貓燒香”病毒的感染範圍非常廣,中毒企業和政府機構已經超過千家,其中不乏金融、税務、能源等關係到國計民生的重要單位 [2] 
除通過網站帶毒感染用户之外,此病毒還會在局域網中傳播,在極短時間之內就可以感染幾千台計算機,嚴重時可以導致網絡癱瘓。中毒電腦上會出現“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。中毒電腦會出現藍屏、頻繁重啓以及系統硬盤中數據文件被破壞等現象。

熊貓燒香應對方案

熊貓燒香解決辦法

1】 檢查本機administrator組成員口令,一定要放棄簡單口令甚至空口令,安全的口令是字母數字特殊字符的組合,自己記得住,別讓病毒猜到就行。
(修改方法:右鍵單擊我的電腦,選擇管理,瀏覽到本地用户和組,在右邊的窗格中,選擇具備管理員權限的用户名,單擊右鍵,選擇設置密碼,輸入新密碼就行。)
【2】 利用組策略,關閉所有驅動器的自動播放功能
  • 步驟1
單擊開始,運行,輸入gpedit.msc,打開組策略編輯器,瀏覽到計算機配置,管理模板,系統,在右邊的窗格中選擇關閉自動播放,該配置缺省是未配置,在下拉框中選擇所有驅動器,再選取已啓用,確定後關閉。最後,在開始,運行中輸入gpupdate,確定後,該策略就生效了。
【3】 修改文件夾選項,以查看不明文件的真實屬性,避免無意雙擊騙子程序中毒。
  • 步驟2
打開資源管理器(按windows徽標鍵+E),點工具菜單下文件夾選項,再點查看,在高級設置中,選擇查看所有文件,取消隱藏受保護的操作系統文件,取消隱藏文件擴展名
【4】 時刻保持操作系統獲得最新的安全更新,不要隨意訪問來源不明的網站,特別是微軟MS06-014漏洞,應立即打好該漏洞補丁。
同時,QQUC的漏洞也可以被該病毒利用,因此,用户應該去他們的官方網站打好最新補丁。此外,由於該病毒會利用IE瀏覽器的漏洞進行攻擊,因此用户還應該給IE打好所有的補丁。如果必要的話,用户可以暫時換用FirefoxOpera等比較安全的瀏覽器。
【5】 啓用Windows防火牆保護本地計算機。同時,局域網用户儘量避免創建可寫的共享目錄,已經創建共享目錄的應立即停止共享。
此外,對於未感染的用户,病毒專家建議,不要登錄不良網站,及時下載微軟公佈的最新補丁,來避免病毒利用漏洞襲擊用户的電腦,同時上網時應採用“殺毒軟件+防火牆”的立體防禦體系

熊貓燒香防禦方法

在2007年新年出現的“PE_FUJACKS”就是一種讓廣大互聯網用户聞之色變的“熊貓燒香”。該病毒的作者為“武漢男生”(文件末簽名”WhBoy”),這個版本的病毒已經集成了PE_FUJA CK和QQ大盜的代碼,通過網絡共享,文件感染和移動存儲設備傳播,尤其是感染網頁文件,並在網頁文件寫入自動更新的代碼,一旦瀏覽該網頁,就會感染更新後的變種。
不幸中招的用户都知道,“熊貓燒香”會佔用局域網帶寬,使得電腦變得緩慢,計算機會出現以下症狀:熊貓燒香病毒會在網絡共享文件夾中生成一個名為GameSetup.exe的病毒文件;結束某些應用程序以及防毒軟件的進程,導致應用程序異常,或不能正常執行,或速度變慢硬盤分區或者U盤不能訪問使用;exe程序無法使用程序圖標變成熊貓燒香圖標;硬盤的根目錄出現setup.exe auturun.INF文件 ;同時瀏覽器會莫名其妙地開啓或關閉。
該病毒主要通過瀏覽惡意網站、網絡共享、文件感染和移動存儲設備(如U盤)等途徑感染,其中網絡共享和文件感染的風險係數較高,而通過Web和移動存儲感染的風險相對較低。該病毒會自行啓動安裝,生成註冊列表和病毒文件%System%\drivers\spoclsv.exe ,並在所有磁盤跟目錄下生成病毒文件setup.exe,autorun.inf
應用統一變為熊貓燒香的圖標其實就是在註冊表的HKEY_CLASSES_ROOT這個分支中寫入了一個值,將所有的EXE文件圖標指向一個圖標文件,所以一般只要刪除此值,改回原貌就可以了。
參考資料