⑴Luder.I尝试发送邮件到它收集的每个邮件地址。蠕虫发送的邮件带有以下特点:
⑵蠕虫使用任意名称(从蠕虫自带的一个列表中选择带有一个任意数字,和接受目标的域名结合,生成一个伪造的收件地址,例如:。
⑶主题可能是:Happy New Year!
⑷附件名称:postcard.exe
⑸通过文件感染-PE文件Luder.I每次发现一个带有“exe” 或 “scr” 扩展名的文件,都使用《random name》.t文件名复制病毒到文件所在目录,并设置为隐藏文件。
⑹注:《random name》由个小写字母组成。例如:“vrstmkgk.t”。
⑺Luder.I检查文件的PE头,来查看是否有足够的空间运行,并在中间插入一个代码。另外,它不会感染已经被感染的DLL或可执行文件。如果被运行,它首先运行相关的《random name》.t。Luder.I在被感染文件的PE头的timestamp中写入作为一个标记,避免再次感染同一文件。
⑻注:生成的《random name》.t文件即使不满足感染的所有条件,也不会被Luder.I修改。
⑼通过文件感染-RAR文件
⑽Luder.I添加《random filename》.exe到每个发现的RAR文档中,这里的《random filename》是个字母与数字,例如“dnoCV.exe”。每当Luder.I运行时,文档可能被多次感染。
⑾下载并运行任意文件Luder.I生成一个文件用来下载其它恶意程序到被感染机器上。下载的文件包括Win/Sinteri, Win/Sinray, Win/Sinhar 和Win/Luder的其它变体。
⑿每隔秒,如果注册表编辑器(regedit.exe和名称中包含以下字符串的其它进程(显示在Windows Title Bar中正在运行,Luder.I就会尝试终止注册表编辑器和这些进程:anti
⒀blackice
⒁firewall
⒂msconfig
⒃lockdown
⒄Luder.I修改以下注册表键值,使得“Windows Firewall/Inter Connection Sharing (ICS”(还称为“Inter Connection Firewall (ICF / Inter Connection Sharing (ICS”服务失效:HKLMSYSTEMCurrentControlSetServicesSharedAessStart =
⒅KILL安全胄甲InoculateIT ..,Vet ..版本可检测/清除此病毒。
⒆修复错误的方法:
⒇进入注册表查找下面键值改成就可以修复inter共享的问题。Windows Registry Editor Version .[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSharedAess]“Start”=dword:
⒈不少朋友在windows系统下启用网络共享访问时遇到了系统提示错误问题,这主要是有系统遭受病毒攻击所致,用户只有掌握了病毒的属性、危害,才能更进一步地扫清病毒,解决问题。