病毒预警 请小心防范 “性感相册”变种af 病毒
病毒名称:Worm/MSN.SendPhoto.af中 文 名:“性感相册”变种af
病毒长度:80384字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Worm/MSN.SendPhoto.af“性感相册”变种af是“性感相册”蠕虫家族的最新成员之一,采用VC++语言编写,并经过加壳处理。“性感相册”变种af运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,并重新命名为“msssrv.exe”,设置文件属性为:只读、系统隐藏、存档。修改注册表,实现蠕虫开机自启动。在被感染计算机系统后台建立网络连接,开启8888端口,与骇客指定的远程服务器站点进行秘密通信。“性感相册”变种af可能会在被感染计算机系统的后台窃取用户MSN、Yahoo聊天工具的登陆帐号和登陆密码等信息资料;也可能是利用用户登陆的MSN、Yahoo聊天工具做跳板,传播恶意广告信息或自我传播。另外,“性感相册”变种af会访问多处注册表项来获得病毒所需要的系统配置信息。
Trojan/PSW.OnLineGames.sxf“网游窃贼”变种sxf
病毒名称:Trojan/PSW.OnLineGames.sxf中 文 名:“网游窃贼”变种sxf
病毒长度:31744字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.sxf“网游窃贼”变种sxf是“网游窃贼”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“网游窃贼”变种sxf运行后,自我插入到被感染计算机系统的“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《武林外传》玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《武林外传》游戏玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
病毒预警 请小心防范 “网银窃贼”变种ojq 病毒
病毒名称:TrojanSpy.Banker.ojq中 文 名:“网银窃贼”变种ojq
病毒长度:60416字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Banker.ojq“网银窃贼”变种ojq是“网银窃贼”木马家族的最新成员之一,采用VC++ 6.0编写。“网银窃贼”变种ojq运行后,在被感染计算机系统的%SystemRoot%\system32\目录下释放恶意DLL功能组件文件(文件名随机生成)和配置文件“suns.dat”。强行篡改注册表中相关键值,实现启用第三方浏览器扩展组件的操作。将释放出来的恶意DLL功能组件文件注册为BHO,实现恶意DLL组件随IE浏览器启动而加载运行。“网银窃贼”变种ojq木马安装完毕后,在被感染计算机系统的后台调用DOS控制台程序,执行相应的DOS命令,达到自我删除的目的。在感染计算机的后台监控用户在IE浏览器中所执行的一切操作,窃取用户使用IE浏览器登陆所有网站时使用的帐号、密码和网站地址等信息,并将窃取到的这些信息资料定时发送到骇客指定的远程服务器站点中或邮箱里,给用户带来极大的损失。
TrojanDownloader.Zanoza.b“紫诺萨”变种b
病毒名称:TrojanDownloader.Zanoza.b中 文 名:“紫诺萨”变种b
病毒长度:1845字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.Zanoza.b“紫诺萨”变种b是“紫诺萨”木马家族的最新成员之一,采用汇编语言编写,并经过加壳保护处理。“紫诺萨”变种b运行后,在被感染计算机系统中利用浏览器打开“[url]http://www.po[/url]*****d.ru/”恶意广告网站。在被感染计算机的后台调用系统“SVCHOST.EXE”进程,并向其进程内存空间中写入恶意可执行代码,连接骇客指定远程服务器站点,下载恶意程序并自动调用运行。修改注册表,实现“紫诺萨”变种b开机自动运行。另外,“紫诺萨”变种b会在木马当前的运行路径下创建一个批处理文件,该文件用于删除下载到被感染计算机系统中的所有恶意程序的安装包,然后再执行自我删除的操作。
病毒预警 请小心防范 “代理木马”变种zph 病毒
病毒名称:TrojanDownloader.Agent.zph中 文 名:“代理木马”变种zph
病毒长度:17668字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.Agent.zph“代理木马”变种zph是“代理木马”木马下载器家族的最新成员之一,采用高级语言编写,并经过加壳保护处理。“代理木马”变种zph运行后,在被感染计算机系统的“%SystemRoot%\system32\drivers\”目录下释放一个恶意驱动文件,利用该文件来关闭指定的安全软件程序的进程。在被感染计算机系统的“%SystemRoot%\system32\”目录下释放一个恶意DLL组件文件,利用该恶意DLL组件程序在被感染计算机的后台调用系统IE浏览器程序,然后连接骇客指定的远程服务器站点,获取其它恶意程序的下载列表地址,依次下载列表中的恶意程序并在被感染计算机上自动调用运行。另外,“代理木马”变种zph还具有躲避部分防火墙监控的功能,大大降低被感染计算机上的安全性。
Trojan/DogArp.c“机器狗”变种c
病毒名称:Trojan/DogArp.c中 文 名:“机器狗”变种c
病毒长度:135592字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/DogArp.c“机器狗”变种c是“机器狗”木马家族的最新成员之一,是一个采用了磁盘过滤驱动和关机HOOK等技术编写而成的木马驱动程序。“机器狗”变种c运行后,直接挂接磁盘IO端口进行读写真实磁盘物理地址中的数据和进行监控关机行为等操作。“机器狗”家族变种会利用该恶意木马驱动程序将自身复制并保存到被感染计算机系统中真实磁盘的“\Documents and Settings\All Users\「开始」菜单\程序\启动\”目录下,达到穿透“还原保护系统”的目的。当用户关闭或重新启动计算机时,这个恶意木马驱动程序还会把“机器狗”家族变种的程序重新再次写入到真实磁盘中对应的“启动”文件夹里,实现“机器狗”家族变种每次开机都可以利用“启动”文件夹来实现开机自我启动运行。 对付这些病毒木马啥的我都是靠我的瑞星杀毒软件去对付!
页:
[1]