Win32/MahsaP2P.A 设置以下注册表键值,以确保在每次系统启动时运行病毒文件:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Explorer = “%Windows%\Windows Explorer.exe”
传播方式:
通过P2P文件共享传播
为了通过KazaA P2P网络进行传播,蠕虫在C:\Program Files\kazaa\My Shared Folder目录中生成病毒副本。
通过网络传播
Win32/MahsaP2P.A 复制New Folder.exe文件到它能找到的任意共享文件夹中。
危害:
修改注册表
病毒修改以下注册表键值,为了在系统启动时运行病毒文件:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Explorer
为了在Windows资源管理器的标题中显示完整路径,蠕虫修改以下键值:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState\FullPath ValueData = 0x1
为了在Windows资源管理器中隐藏文件扩展名,蠕虫修改以下键值:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt ValueData = 0x1
本周常见较活跃病毒列表及变体数量
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点