Worm.Win32.BLADABINDI.AA
Trojan.Win32.Cosmu.dnhd (Kaspersky) ; Trojan:Win32/Dynamer!ac (Microsoft)
Windows
恶意软件类型:
Worm
有破坏性?:
没有
加密?:
In the Wild:
是的
概要
它在连接到受感染系统的所有可移动驱动器中植入自身副本。
然后,它将执行植入的文件。结果,已植入文件的恶意例程将呈现在受感染的系统中。
技术详细信息
安装
它植入下列文件:
- %User Temp%\Tr.exe
- %User Temp%\x.exe
- %User Temp%\Data.txt
- %User Startup%\Microsoft.lnk
- {Removable Drive}:\x.exe
- {Removable Drive}:\.lnk
(注意: %User Temp% 是当前用户的 Temp 文件夹。通常位于 C:\Documents and Settings\{user name}\Local Settings\Temp (Windows 2000、XP 和 Server 2003)。. %User Startup% 是当前用户的启动文件夹,通常位于 C:\Windows\Profiles\{user name}\Start Menu\Programs\Startup (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Start Menu\Programs\Startup (Windows NT) 和 C:\Documents and Settings\{User name}\「开始」菜单\程序\启动。)
它在受感染的系统中植入下列自身副本:
- %User Temp%\x.exe
(注意: %User Temp% 是当前用户的 Temp 文件夹。通常位于 C:\Documents and Settings\{user name}\Local Settings\Temp (Windows 2000、XP 和 Server 2003)。)
自启动技术
它在用户启动文件夹中植入指向其副本的以下快捷方式,以便每次系统启动时自动执行:
- %User Startup%\Microsoft.lnk
(注意: %User Startup% 是当前用户的启动文件夹,通常位于 C:\Windows\Profiles\{user name}\Start Menu\Programs\Startup (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Start Menu\Programs\Startup (Windows NT) 和 C:\Documents and Settings\{User name}\「开始」菜单\程序\启动。)
传播
它在所有移动驱动器中创建下列文件夹:
- sss
它在连接到受感染系统的所有可移动驱动器中植入自身副本。
植入例程
然后,它将执行植入的文件。结果,已植入文件的恶意例程将呈现在受感染的系统中。
解决方案
Step 1
对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。
Step 3
确定和终止Worm.Win32.BLADABINDI.AA检测到的文件
Step 4
搜索和删除该文件
- %User Temp%\Tr.exe
- %User Temp%\x.exe
- %User Temp%\Data.txt
- %User Startup%\Microsoft.lnk
- {Removable Drive}:\x.exe
- {Removable Drive}:\.lnk
Step 5
使用趋势科技产品扫描计算机,并删除检测到的Worm.Win32.BLADABINDI.AA文件 如果检测到的文件已被趋势科技产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。