熊猫烧香是一个怎样的病毒
熊猫烧香是蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。它是尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。
妈的我就曾经中过,好惨,整个盘都都打不开了,格式化了好几次(前几次连格式化后都用)。这毒比较厉害...
熊猫烧香在计算机世界病毒排名第几?
记得当年流行熊猫烧香的时候,真是十分的恐怖,我估计他在全世界病都应该排名第二吧,第一的就是那著名的宏病毒啊,愿意烧主板
我中了熊猫烧香可能是变种啊
这是一波电脑病毒蔓延的狂潮。
在两个多月的时间里,数百万电脑用户被卷了进去,那只憨态可掬、颔首敬香的“熊猫”除而不尽,它迅速化身数百种,不断入侵个人电脑,感染门户网站,击溃企业数据系统……在几次大面积暴发之后,“熊猫烧香”成为众多电脑用户谈之色变的词汇。《瑞星2006安全报告》将其列为十大病毒之首,《2006年度中国大陆地区电脑病毒疫情和互联网安全报告》称其为“毒王”。
它的蔓延拷问着网络的公共安全,同时引发了一场虚拟世界里“道”与“魔”的较量。
2月12日,这场特殊的较量终见分晓,湖北省公安厅对外宣布:“熊猫烧香”始作俑者已被抓获归案,这起由公安部统一部署督办,副厅长黄洪亲自指挥,省公安厅网监总队具体组织协调,仙桃市公安局主侦,武汉、宜昌、荆门等地公安机关网监部门配侦的全国首例制作、传播计算机病毒大案顺利告破!
“熊猫烧香”肆虐互联网
2006年12月,一种神秘的新型病毒开始在互联网上大规模爆发,许多企业局域网、网吧和个人电脑遭受重创。该病毒通过多种方式传播,染上此种病毒之后,电脑屏幕上会出现一排排的熊猫图案,熊猫们手持三炷香,合十作揖。反病毒工程师们将其命名为“尼姆亚”。
至12月中旬,“熊猫烧香”进入急速变种期。今年1月7日,国家计算机病毒应急处理中心发出“熊猫烧香”的紧急预警。
1月9日,仙桃市公安局接报,该市“江汉热线”不幸感染“熊猫烧香”病毒而致网络瘫痪,貌似忠厚的“熊猫”就这样进入了警方视野。1月中旬,省厅网监总队根据公安部公共信息网络安全监察局的部署,开始组织对“熊猫烧香”制作者开展调查。
对于警方的介入,“熊猫”懵然不觉,它继续四处“烧香”,并且愈演愈烈。1月22日,国家计算机病毒应急处理中心再次发出警报,在全国通缉“熊猫烧香”。
据调查,病毒作者在病毒中加入了代码“WHBOY”(武汉男孩),因此警方猜测病毒作者可能是一网名为“武汉男孩”的人。经初步核实,仙桃市网监大队于1月24日正式立案,并命名其为“‘1.22’制作传播计算机病毒案”。
追踪,如影随形
这是国内制作计算机病毒的第一案,公安部公共信息网络安全监察局和湖北省公安厅副厅长黄洪对此高度重视,要求湖北网监部门要不惜一切代价,拿下此案。
1月31日下午,省公安厅从武汉、宜昌、荆门等地抽调6名网监精英和专门从国家计算机病毒应急处理中心赶来的专家,以及仙桃市公安局网监大队民警齐聚省公安厅,对“1.22”案进行专案研讨,共商对策。专案侦察工作领导小组和联合工作专班同时宣告成立。
在省厅统一部署下,仙桃网警运用多种网络技术手段和方法,获取了确定犯罪嫌疑人“武汉男生”的身份信息。“武汉男生”又名“小俊”,男,25岁左右,身高1.75米,网名为“DAVE”。根据“小俊”上网账户资料,警方将目标锁定在一个叫做罗某的人,此人居住在武汉市武昌区关山某居民楼。专班人员现场发现,此地为一出租屋,罗某租住在第二层右边的一个三居室,房主称,此屋由罗某于2006年2月租下,现住有罗某、其女友,以及一个被其称为“师傅”的人。根据房主的描述和警方掌握的嫌疑人照片,专班人员确定,罗某的师傅就是“小俊”!
2月3日上午,负责24小时监视“小俊”房屋的外勤组传来消息,出租屋内所有人都彻夜未归。警方进一步调查发现,犯罪嫌疑人已多日未回出租屋住宿。种种迹象表明,犯罪嫌疑人可能有所警觉。公安厅网监总队立即召开紧急研讨会,专班人员对目前的形势及抓捕利弊进行了反复权衡,一致认为必须立即实施抓捕以免贻误战机,并制定了详细的抓捕方案和审讯方案。黄洪副厅长一声令下,抓捕工作迅速展开。
当日下午16时左右,外勤组在出租屋抓获了“小俊”的弟弟李某,据其提供,“小俊”真名叫李俊。17时左右,警方从侦察中获悉,犯罪嫌疑人要潜逃外地!网监总队立即向武汉市机场、火车站、长途汽车站等各个进出口岸发出协查通报。19时左右,从在出租屋蹲点守候的工作组传来消息,回出租屋取东西准备潜逃的李俊被当场抓获。警方从李俊身上找到了一张武昌晶都宾馆的门卡,指挥部急令由武汉市公安局网监处组成的机动抓捕专班赶往宾馆,于当晚将其同伙雷磊抓获归案。
“网络天才”写毒牟利
“他是网络天才。”12日,省厅网监总队有关专家如此描述李俊。犯罪嫌疑人李俊今年25岁,是武汉市新洲区阳逻街人,中专毕业后参加过网络技术职业培训班,曾在某电脑城工作;同为25岁的同伙雷磊是其同乡兼同学,两人关系较好。
2004年毕业后,李俊曾多次到北京、广州等地寻找IT方面的工作,尤其钟情于网络安全公司,但均未成功。为了发泄不满,同时抱着赚钱的目的,李俊开始编写病毒,2003年曾编写过“武汉男生”病毒,2005年编写了“武汉男生2005”病毒及“QQ尾巴”病毒。
李俊交代,他于2006年10月16日编写了“熊猫烧香”。这是一种超强病毒,感染病毒的电脑会在硬盘的所有网页文件上附加病毒。如果被感染的是网站编辑电脑,通过中毒网页病毒就可能附身在网站所有网页上,访问中毒网站时网民就会感染病毒。“熊猫烧香”感染过天涯社区等门户网站。“熊猫烧香”除了带有病毒的所有特性外,还具有强烈的商业目的:可以暗中盗取用户游戏账号、QQ账号,以供出售牟利,还可以控制受感染电脑,将其变为“网络僵尸”,暗中访问一些按访问流量付费的网站,从而获利。部分变种中还含有盗号木马。
李俊以自己出售和由他人代卖的方式,每次要价500-1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播,据估算,被“熊猫烧香”病毒控制的“网络僵尸”数以百万计,其访问按访问流量付费的网站,一年下来累计可获利上千万元。
抓获李俊和雷磊后,警方乘胜追击,又抓获王磊(男,22岁,山东威海人)、叶培新(男,21岁,浙江温州人)、张顺(男,23岁,浙江丽水人)、王哲(男,24岁,湖北仙桃人)等4名改写、传播“熊猫烧香”病毒的嫌疑人,这些人通过改写、传播“熊猫烧香”病毒,构建“僵尸网络”,通过盗窃各种游戏和QQ账号等方式非法牟利。
有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。根据《刑法》规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。
目前主要犯罪嫌疑人均已被仙桃警方刑拘,等待他们的将是法律的严惩
今年1月中旬,湖北省仙桃市公安局网监部门根据公安部公共信息网络安全监察局及省公安厅的统一部署,对“熊猫烧香”病毒的制作者开展调查。经查,熊猫烧香病毒的制作者为湖北省武汉市李俊,据李俊交代,其于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,导致该病毒的各种变种在网上大面积传播,对互联网用户计算机安全造成了严重破坏。李俊还于2003年编写了“武汉男生”病毒、2005年编写了“武汉男生2005”病毒及“QQ尾巴”病毒。另外,本案另有几个重要犯罪嫌疑人雷磊(男,25岁,武汉新洲区人)、王磊(男,22岁,山东威海人)、叶培新(男,21岁,浙江温州人)、张顺(男,23岁,浙江丽水人)通过改写、传播“熊猫烧香”等病毒,构建“僵尸网络”,通过盗窃各种游戏和QQ账号等方式非法牟利。
目前,李俊、雷磊等5名犯罪嫌疑人已被刑事拘留。
到目前为止,未在任何网站正式发布经鉴定由犯罪嫌疑人李俊编写的“熊猫烧香”病毒专杀工具,请网民勿盲目下载使用。(犯罪嫌疑人李俊编写的“熊猫烧香”病毒专杀工具将在通过鉴定后,择日在 www.xt110.net 网站上予以发布,供网民下载。)
参考资料:www.xt110.net
熊猫烧香是什么病毒?
熊猫烧香病毒变种一:病毒进程为“spoclsv.exe” 这是“熊猫烧香”早期变种之一,特别之处是“杀死杀毒软件”,
GameSetup.exe _Disktop.ini Disktop_ini Autorun.inf logo_1.exe rundl132.exe spoclsv.exe FuckJacks.exe
解决方案:
1. 结束病毒进程:
%System%\drivers\spoclsv.exe
不同的spoclsv.exe变种,此目录可不同。比如12月爆发的变种目录是:C:\WINDOWS\System32\Drivers\spoclsv.exe。但可用此方法清除。
“%System%\system32\spoclsv.exe”是系统文件。(目前看来没有出现插入该系统进程的变种,不排除变种的手法变化。)
查看当前运行spoclsv.exe的路径,可使用超级兔子魔法设置。
2. 删除病毒文件:
%System%\drivers\spoclsv.exe
请注意区分病毒和系统文件。详见步骤1。
3. 删除病毒启动项:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"svcshare"="%System%\drivers\spoclsv.exe"
4. 通过分区盘符右键菜单中的“打开”进入分区根目录,删除根目录下的病毒文件:
X:\setup.exe
X:\autorun.inf
5. 恢复被修改的“显示所有文件和文件夹”设置:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001
6. 修复或重新安装被破坏的安全软件。
7.修复被感染的程序。可用专杀工具进行修复,收集了四个供读者使用。金山熊猫烧香病毒专杀工具、安天熊猫烧香病毒专杀工具、江民熊猫烧香病毒专杀工具和瑞星熊猫烧香病毒专杀工具。也可用手动方法(见本文末)。
病毒Fuckjacks.exe
病毒Fuckjacks.exe
释放文件
分区根目录下:setup.exe
分区根目录下:autorun.inf
%System%\Fuckjacks.exe
局域网环境下:GameSetup.exe
解决过程
1、确定使用鼠标右键打开盘符
2、结束Fuckjacks.exe进程
3、删除其释放的所有文件(每个分区下)
4、删除其创建的注册表信息
解决办法:
病毒用了进程保护。建议启动计算机进入安全模式下杀毒。操作的时候千万不要双击,选择右键打开。
1、打开任务管理器,结束掉FuckJacks.exe进程。
2、右击每个分区盘符选择“打开”删除分区根目录下面的setup.exe和autorun.inf文件。
3、打开注册表。查找fuckjacks.exe把所有关于这个的全部删除。
4、被病毒覆盖的文件(覆盖后的文件大小为30,465字节)是不可恢复的,直接删除;被修改的文件用16进制编辑器删除00000000到00007700的代码段,在文件末尾找到并删除从“WhBoy”到最后所有的代码段保存即可恢复原貌
1. 断开网络
2. 结束病毒进程
%System%\FuckJacks.exe
3. 删除病毒文件:
%System%\FuckJacks.exe
4. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件:
X:\autorun.inf
X:\setup.exe
5. 删除病毒创建的启动项:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"FuckJacks"="%System%\FuckJacks.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"svohost"="%System%\FuckJacks.exe"
6. 修复或重新安装反病毒软件
7. 使用反病毒软件或专杀工具进行全盘扫描,清除恢复被感染的exe文件
清除步骤
==========
1.断开网络。
2.结束病毒进程。
%System%\FuckJacks.exe
3.删除病毒文件:
%System%\FuckJacks.exe
4.右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件。
X:\autorun.inf
X:\setup.exe
5.删除病毒创建的启动项:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"FuckJacks"="%System%\FuckJacks.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"svohost"="%System%\FuckJacks.exe"
6.修复或重新安装反病毒软件。
7.使用反病毒软件或专杀工具进行全盘扫描,清除恢复被感染的exe文件。
中毒文件的恢复(仅个人观点,只在自己的虚拟机上测试正常)。
首先在清除病毒文件的同时不要删除%SYSTEM%下面释放FuckJacks.exe的这个文件,(注册表里要清除干净)。
打开运行输入gpedit.msc打开组策略-本地计算机策略-windows设置-安全设置-软件限制策略-其它规则。
在其它规则上右键选择-新散列规则-打开新散列规则窗口。
在文件散列上点击浏览找到-%SYSTEM%下面释放FuckJacks.exe文件……安全级别选择-不允许的确定后重启(一定重启)。
重启后可以双击运行已经被熊猫感染的程序-运行程序后该FuckJacks.exe文件会在注册表里的Run键下建立启动项(不会有问题的)。
双击运行被感染的程序已经恢复原来样子了,全部恢复后用系统诊断恢复工具SRENG2把FuckJacks.exe在注册表里的启动项删除即可!
2.、利用组策略,关闭所有驱动器的自动播放功能。
步骤:单击开始,运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统,在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该策略就生效了。
解决办法:
1、拔掉网线断开网络,打开Windows任务管理器,迅速找到spoclsv.exe,结束进程,找到explorer.exe,结束进程,再点击文件,新建任务,输入c:\WINDOWS\explorer.exe,确定。
2、点击开始,运行,输入cmd回车,输入以下命令:
del c:\setup.exe /f /q
del c:\autorun.inf /f /q
如果你的硬盘有多个分区,请逐次将c:改为你实际拥有的盘符(C盘--Z盘)。上述两个木马文件为只读隐藏,会修改Windows属性,使用户无法通过设置文件夹选项显示所有文件及文件夹的功能看到。
3、进入注册表,删除HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run下svcshare值。
4、删除C:\windows\system32\drivers\spoclsv.exe
5、修复或重新安装防病毒软件并升级病毒库,彻底全面杀毒,清除恢复被感染的.exe文件。
6、屏蔽熊猫烧香病毒网站pkdown.3322.org和ddos2.sz45.com,具体方法如下:
打开C:\WINDOWS\system32\drivers\etc\host文件,添加修改如下格式:
# Copyright 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost
127.0.0.1 *.3322.org
127.0.0.1 *.sz45.com
7、修复文件夹选项的“显示所有文件及文件夹”的方法:
A、找到HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL分支,在右边的窗口中双击CheckedValue键值项,该键值应为1.如果值不为1,改为1即可。
如果你设置仍起不了作用,那么接下来看。
有些木马把自己的属性设置成隐藏、系统属性,并且把注册表中“文件夹选项中的隐藏受保护的操作系统文件”项和“显示所有文件和文件夹”选项删除,致使通过procexp可以在进程中看到,但去文件所在目录又找不到源文件,无法进行删除。(正常如图,被修复后看不见图中标注的项)
针对这种情况可以把下面内容存储成ShowALl.reg文件,双击该文件导入注册表即可
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"Text"="@shell32.dll,-30501"
"Type"="radio"
"CheckedValue"=dword:00000002
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
"HKeyRoot"=dword:80000001
"HelpID"="shell.hlp#51104"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"Text"="@shell32.dll,-30500"
"Type"="radio"
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
"HKeyRoot"=dword:80000001
"HelpID"="shell.hlp#51105"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden]
"Type"="checkbox"
"Text"="@shell32.dll,-30508"
"WarningIfNotDefault"="@shell32.dll,-28964"
"HKeyRoot"=dword:80000001
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"ValueName"="ShowSuperHidden"
"CheckedValue"=dword:00000000
"UncheckedValue"=dword:00000001
"DefaultValue"=dword:00000000
"HelpID"="shell.hlp#51103"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden]
@=""
具体操作方法:
1)通过记事本新建一个文件
2)将以上内容复制到新建的记事本文件中
3)通过记事本文件菜单另存为show.reg
4)双击存储的showall.reg文件,点击弹出的对话框是按钮即可。
注意:以上方法对win2000和XP有效
B、HKEY_LOCAL_MACHINE | Software |Microsoft | windows | CurrentVersion | explorer | Advanced | Folder | Hidden | SHOWALL,将CheckedValue键值修改为1
但可能依然没有用,隐藏文件还是没有显示,这是因为病毒在修改注册表达到隐藏文件目的之后,把本来有效的DWORD值CheckedValue删除掉,新建了一个无效的字符串值CheckedValue,并且把键值改为0!
方法:删除此CheckedValue键值,单击右键 新建Dword值,命名为CheckedValue,然后修改它的键值为1,这样就可以选择“显示所有隐藏文件”和“显示系统文件”。
熊猫烧香是什么病毒?当年对计算机产生了多大的危害?
熊猫烧香是由李俊制作并肆虐网络的一款电脑病毒,是变种的蠕虫病毒。2006年12月开始,变种数达90多个,个人用户感染熊猫烧香的高达几百万,企业用户感染数也在迅猛增加,造成了严重的个人损失与企业损失。
熊猫烧香的原理是什么
熊猫烧香”病毒大致分为三部分:
第一部分为工作区:
工作区也就是其病毒目的性。其原理和代码非常简单。
首先是感染.exe文件,这段代码任何初级程序员都可以实现。原理是对系统磁盘做递归搜索,如果发现.exe文件就将其与病毒绑定,在改变其图标。如果发现.gho结尾的文件将其删除。
接下来的代码稍有点难度,是将源病毒感染到WEB文件,使网页也成为它传播的介质,这也是它大范围传播的主要因素。
在接下来就是常规病毒工作原理,简单点说就是将自己放入注册表,设为启动项。或在C以外的磁盘和U盘做auto启动。
然后开启双进程保护功能,以钩子技术对其他进程进行监视,发现游戏之类的进程立刻启动木马功能,将其帐号密码记录并发送到指定信箱。
第二部分为自我保护功能。
这是病毒存活的必须手段。
由于很多用户都没有最新的杀毒软件或者正版软件,还有很多杀毒软件并不知道这病毒是哪个变种。所以导致了病毒把杀毒软件“干”掉了。
为什么中了毒之后,杀毒软件杀不死呢?那是因为病毒已经与exe文件绑定,杀毒软件无法正确的将病毒与exe分开,所以导致连目标文件一起删除掉了。
由于很多用户都是中毒之后在安装杀毒软件,但为时以晚。由于病毒已经占据了系统控制权,相当于病毒有了优先权去杀死杀毒软件了。其工作原理有可能是双进程技术。
双进程技术已经是很老的黑客手段了,也就是说两条进程互相监视。如果其中一条进程被杀死了,另一条发现它消失了就会重新启动它。反过来也一样,但是用户无论如何也不可能同时杀死两条进程。
第三部分是最主要的部分,传播部分。
这段代码就是这病毒的厉害所在了,几乎可以传播的途径它都用上了。Exe捆绑传播,U盘传播,感染asp传播,网站传播,弱口令传播,auto传播 等等。
“熊猫烧香”病毒是怎么回事?求他的详细资料
熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要透过下载的档案传染。 病毒名称:熊猫烧香 ,Worm.WhBoy.(金山称),Worm.Nimaya. (瑞星称)
病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”,国外称“熊猫烧香”
危险级别:★★★★★
病毒类型:蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。
影响系统:Win 9x/ME、Win 2000/NT、Win XP、Win 2003 、Win Vista
发现时间:2006年10月16日
来源地:中国武汉东湖高新技术开发区关山 该病毒作者是李俊,武汉新洲区人,25岁。据他的家人以及朋友介绍,他在初中时英语和数学成绩都很不错,但还是没能考上高中,中专在娲石职业技术学校就读,学习的是水泥工艺专业,毕业后曾上过网络技术职业培训班,他朋友讲他是“自学成才,他的大部分电脑技术都是看书自学的”。2004年李俊到北京、广州的网络安全公司求职,但都因学历低的原因遭拒,于是他开始抱着报复社会以及赚钱的目的编写病毒了。他曾在2003年编写了病毒“武汉男生”,2005年他还编写了病毒QQ尾巴,并对“武汉男生”版本更新成为“武汉男生2005”。
此次传播的“熊猫烧香”病毒,作者李俊是先将此病毒在网络中卖给了120余人,每套产品要价500~1000元人民币,每日可以收入8000元左右,最多时一天能赚1万余元人民币,作者李俊因此直接非法获利10万余元。然后由这120余人对此病毒进行改写处理并传播出去的,这120余人的传播造成100多万台计算机感染此病毒,他们将盗取来的网友网络游戏以及QQ帐号进行出售牟利,并使用被病毒感染沦陷的机器组成“僵尸网络”为一些网站带来流量。
2007年2月12日湖北省公安厅12日宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊。这是中国警方破获的首例计算机病毒大案。其他重要犯罪嫌疑人:雷磊(男,25岁,武汉新洲区人)、王磊(男,22岁,山东威海人)、叶培新(男,21岁,浙江温州人)、张顺(男,23岁,浙江丽水人)、王哲(男,24岁,湖北仙桃人)通过改写、传播“熊猫烧香”等病毒,构建“僵尸网络”,通过盗窃各种游戏账号等方式非法牟利。 这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同。另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件。
2007年9月24日,湖北省仙桃市人民法院一审以破坏计算机信息系统罪判处李俊有期徒刑四年、王磊有期徒刑二年六个月、张顺有期徒刑二年、雷磊有期徒刑一年,并判决李俊、王磊、张顺的违法所得予以追缴