搜索进程或DLL的信息,如explorer.exe

进程查询 > RAVMOND.exe

RAVMOND.exe

进程文件RAVMOND.exe

ad

进程名称Worm_Lovgate.AD
英文描述N/A
进程分析“爱之门”病毒变种。病毒会将大量可执行文件替换成病毒副本文件,并将原文件变为隐含属性且后缀名被改变。同时病毒会在被感染系统中生成多个自身拷贝和病毒文件。在%Windows%文件夹下生成:SVCHOST.EXE和SYSTRA.EXE。在%system%文件夹下生成:HXDEF.EXE、IEXPLORE.EXE、KERNEL66.DLL、RAVMOND.EXE、TKBELLEXE.EXE和UPDATE_OB.EXE。在C盘根目录下生成:AUTORUN.INF和COMMAND.EXE。
病毒在注册表中添加以下项目,使得自身能够作为服务运行:在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices下添加SystemTra=C:\Windows\SysTra.EXECOM++System=svchost.exe
病毒在注册表中添加以下项目,使得自身能够随系统启动而自动运行,在HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows下添加run=RAVMOND.exeWinHelp=C:\Windows\System32\TkBellExe.exeHardwareProfile=C:\Windows\System32\hxdef.exeVFWEncoder/DecoderSettings=RUNDLL32.EXEMSSIGN30.DLLondll_regMicrosoftNetMeetingAssociates,Inc.=NetMeeting.exeProgramInWindows=C:\Windows\System32\IEXPLORE.EXEShellExtension=C:\Windows\System32\spollsv.exeProtectedStorage=RUNDLL32.EXEMSSIGN30.DLLondll_reg
病毒修改以下注册表项目,这样一来,用户在运行.txt文本文件的时候,实际上就是在运行病毒拷贝:HKEY_CLASSES_ROOT\txtfile\shell\open\commanddefault=Update_OB.exe%1(原始数值为%SystemRoot%\system32\NOTEPAD.EXE%1)HKEY_LOCAL_MACHINE\Software\Classes\txtfile\shell\open\commanddefault=Update_OB.exe%1(原始数值为%SystemRoot%\system32\NOTEPAD.EXE%1)。
病毒修改文件AUTORUN.INF[AUTORUN]Open=c:\COMMAND.EXE/StartExplorer
进程位置系统
程序用途 搜索系统邮箱,回复找到的电子邮件,并将病毒作为附件进行传播。
作者
属于未知
安全等级0 (N/A无危险 5最危险)
间碟软件
广告软件
病毒
木马
系统进程
应用程序
后台程序
使用访问
访问互联网

ad

相关进程