唐家山今日泄洪,提醒要注意网络上的病毒(转载)

  提醒您注意:在今天的病毒中Trojan/IFEO.a“映像劫持者”变种a和Trojan/PSW.Moshou.atc“魔兽”变种atc值得关注。

  病毒名称:Trojan/IFEO.a

  中 文 名:“映像劫持者”变种a

  病毒长度:61440字节

  病毒类型:木马

  危险级别:★★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  Trojan/IFEO.a“映像劫持者”变种a是“映像劫持者”木马家族的最新成员之一,采用高级语言编写。“映像劫持者”变种a运行后,在被感染计算机系统“%SystemRoot%\system32\”目录下释放恶意驱动文件(文件名称为随机6位字母组成)并加载运行,还原操作系统的“SSDT HOOK”,致使部分安全软件的防御系统和监控系统失效,防止被查杀。提升自身权限,利用恶意驱动程序强行关闭大量流行安全软件,大大降低了被感染计算机上的安全性。强行篡改注册表内容进行映像劫持,禁止近百种安全软件、安全辅助工具以及调试程序的运行,导致用户计算机系统毫无安全保障,严重威胁用户计算机的安全。在被感染计算机系统“%SystemRoot%\system32\”目录下释放病毒组件“wininnet.nls”并加载运行。在被感染计算机系统的后台连接骇客指定站点,下载恶意程序。其中,所下载的恶意程序可能是窃取网络游戏帐户的木马、广告程序、后门等,给被感染计算机用户带来不同程度的损失。

  病毒名称:Trojan/PSW.Moshou.atc

  中 文 名:“魔兽”变种atc

  病毒长度:20480字节

  病毒类型:木马

  危害等级:★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  Trojan/PSW.Moshou.atc“魔兽”变种atc是“魔兽”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“魔兽”变种atc运行后,自我插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK和内存截取等技术盗取网络游戏《魔兽世界》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《魔兽世界》玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。

  提醒您注意:在今天的病毒中TrojanDownloader.JS.Agent.ho“代理木马”变种ho和TrojanSpy.BZub.bw“霸e族”变种bw值得关注。

  病毒名称:TrojanDownloader.JS.Agent.ho

  中 文 名:“代理木马”变种ho

  病毒长度:1285字节

  病毒类型:木马下载器

  危险级别:★★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  TrojanDownloader.JS.Agent.ho“代理木马”变种ho是“代理木马”木马家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用微软MS-06014漏洞传播其它病毒。“代理木马”变种ho一般内嵌在正常网页中,如果用户计算机没有及时升级修补相应程序模块的漏洞补丁,那么当用户使用浏览器访问带有“代理木马”变种ho的恶意网页时,就会在当前用户计算机的后台连接骇客指定的远程服务器站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、有害程序、后门等,给用户带来不同程度的损失。

  病毒名称:TrojanSpy.BZub.bw

  中 文 名:“霸e族”变种bw

  病毒长度:70872字节

  病毒类型:间谍类木马

  危害等级:★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  TrojanSpy.BZub.bw“霸e族”变种bw是“霸e族”间谍类木马家族的最新成员之一,采用VC编写,并经过加壳保护处理,是由其它病毒释放出的DLL病毒组件,一般被释放到Windows系统目录下。“霸e族”变种bw运行后,修改注册表,实现该木马开机自动运行,致使在运行某些程序时会自动加载“霸e族”变种bw,隐藏自我,防止被查杀。在被感染计算机系统的后台秘密监视用户打开的窗口标题,一旦发现用户进行在线交易便记录用户的键盘操作和鼠标操作,窃取用户在网上进行在线交易的信息、个人注册信息、用户名、密码等私密数据,并将窃取的用户信息保存为文件,以邮件的形式发送到骇客指定的远程服务器上,给用户带来极大的损失。另外,“霸e族”变种bw还会记录网络和邮件帐户信息,给用户带来不同程度的损失。

  今日提醒您注意:在今天的病毒中Win32/Kdcyy.cp“千足虫”变种cp和Exploit.CVE-2007-0071“Flash蛀虫”变种值得关注。

  病毒名称:Win32/Kdcyy.cp

  中 文 名:“千足虫”变种cp(又名“磁碟机”)

  病毒长度:159744字节

  病毒类型:蠕虫

  危险级别:★★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  Win32/Kdcyy.cp“千足虫”变种cp是“千足虫”家族的最新成员之一,采用VC++ 6.0编写, 并经过加壳保护处理。“千足虫”变种cp运行后,会在被感染计算机系统的“%SystemRoot%\system32\com\”目录下释放病毒组件文件“lsass.exe”、“smss.exe”、“netcfg.000”和“netcfg.dll”,还会在被感染计算机系统的“%SystemRoot%\system32\”目录下释放病毒组件文件“dnsq.dll”。利用驱动程序来恢复SSDT Hook,使某些安全软件的监控失效。强行关闭大部分杀毒软件和安全工具软件。被感染计算机系统会经常死机或长时间卡住不动。利用“ARP病毒”在局域网中进行自我传播。感染除系统盘外所有盘符下的EXE可执行文件、网页文件、RAR和ZIP压缩包中的文件等(加密感染),感染后的程序变为16位的图标,图标变模糊,类似于马赛克。一旦发现与安全相关的窗口存在,强行将其关闭。在所有盘符下生成“autorun.inf”和病毒体,并且对这些文件进行实时检测保护,利用移动设备进行传播。破坏注册表,致使用户无法进入“安全模式”、无法查看隐藏的系统文件,致使注册表启动项失效。修改注册表,实现开启自动播放的功能。强行删除所有安全软件的关联注册表项,使其无法开启监控。利用进程守护技术,将病毒的“lsass.exe”、“smss.exe”进程主体和DLL组件进行关联,实现进程守护,一旦病毒文件被删除或被关闭,便马上生成并重新运行。以系统级权限运行,部分进程使用了进程保护技术。利用控制台命令来设置病毒程序文件的访问运行权限。利用了重启移动文件的技术,在重新启动计算机时会把病毒主程序体移动存在到系统[启动]文件夹中,实现开机自启动。“千足虫”变种cp会在被感染计算机系统的后台访问骇客指定的广告站点,进行提升访问量,刷网络排名等操作。另外,“千足虫”变种cp还可以自升级。

  病毒名称:Exploit.CVE-2007-0071

  中 文 名:“Flash蛀虫”变种

  病毒长度:1546字节

  病毒类型:脚本病毒

  危险级别:★★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  Exploit.CVE-2007-0071“Flash蛀虫”变种是“Flash蛀虫”脚本病毒家族的成员之一,采用javascript脚本语言和Flash脚本语言编写,并且代码经过加密处理,利用“Adobe Flash Player”漏洞传播其它病毒。“Flash蛀虫”变种一般内嵌在正常网页中,如果用户计算机没有及时升级安装“Adobe Flash Player”提供的相应的漏洞补丁,那么当用户使用浏览器访问带有“Flash蛀虫”变种的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动运行。所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。

  提醒您注意:在今天的病毒中Win32/Expiro.a“IE劫匪”变种a和Trojan/PSW.YahooPass.g“雅虎窃贼”变种g值得关注。

  病毒名称:Win32/Expiro.a

  中 文 名:“IE劫匪”变种a

  病毒长度:175616字节

  病毒类型:感染型病毒

  危险级别:★★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  Win32/Expiro.a“IE劫匪”变种a是“IE劫匪”感染型病毒家族的最新成员之一,采用高级语言编写。“IE劫匪”变种a运行后,在被感染计算机系统的临时文件夹下释放3个病毒文件并加载运行。修改hosts文件,阻止用户对某些安全站点的访问。遍历被感染计算机的磁盘,感染除某些指定程序以外的绝大部分*.exe文件。一旦用户运行了被感染的*.exe文件,“IE劫匪”变种a与真实文件一起运行,使用户无法察觉到病毒的存在。由于感染的文件众多,用户计算机一旦感染了该病毒,很有可能无法清除干净。在被感染计算机系统的后台连接骇客指定站点,下载恶意程序。其中,所下载的恶意程序可能是窃取网络游戏帐户的木马、广告程序、后门等,给被感染计算机用户带来不同程度的损失。另外,“IE劫匪”变种a还可能会感染某些指定目录下的*.asp文件和*.htm文件,利用这些文件进行网页挂马。

  病毒名称:Trojan/PSW.YahooPass.g

  中 文 名:“雅虎窃贼”变种g

  病毒长度:48608字节

  病毒类型:木马

  危害等级:★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  Trojan/PSW.YahooPass.g“雅虎窃贼”变种g是“雅虎窃贼”木马家族的最新成员之一,采用VB 6.0编写,并且经过加壳保护处理。“雅虎窃贼”变种g运行后,会自我复制到“%SystemRoot%\system32\”目录下,重新命名为“syschost.exe”。修改注册表,实现木马开机自动运行。自我复制到“%SystemRoot%\”目录下,重新命名为“sysinfo.exe”,并将文件属性设置为:系统、隐藏、存档。在被感染计算机系统的后台利用HOOK等技术盗取即时通讯工具“雅虎通”和“雅虎网站”用户的登陆帐号、登陆密码等资料,并在被感染计算机后台将窃取到的这些信息发送到骇客指定的远程服务器站点上,给用户带来损失。

  针对以上病毒,反病毒中心建议广大电脑用户:

   1、请立即升级杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。

   2、用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。

   3、全面开启BOOTSCAN功能,在系统启动前杀毒,清除具有自我保护和反攻杀毒软件的恶性病毒。

   4、杀毒软件采用窗口保护以及进程保护技术,避免病毒关闭杀毒软件进程,确保杀毒软件自身安全,更好地保护用户计算机的安全。

   5、杀毒软件的虚拟机脱壳技术,针对目前主流壳病毒进行虚拟脱壳处理,有效清除“壳病毒”。

   6、可有效保护网上银行、支付平台、网上证券交易、网络游戏等账号密码,全面保护用户私密信息。

   7、“网页安全专家”可以检测到用户计算机上是否感染了恶意网页,如检测发现恶意网页,用户可以按照提示自动上报给国家计算机病毒应急中心进行处理。网页安全专家下载地址:

   8、怀疑已中毒的用户可使用免费在线查毒进行病毒查证。免费在线查毒地址:

郑重声明:本文内容及图片均整理自互联网,不代表本站立场,版权归原作者所有,如有侵权请联系管理员(admin#wlmqw.com)删除。
(0)
用户投稿
上一篇 2022年5月26日
下一篇 2022年5月26日

相关推荐

联系我们

联系邮箱:admin#wlmqw.com
工作时间:周一至周五,10:30-18:30,节假日休息