标题:
[资讯]
4.30病毒预警 请小心防范 “代理木马”变种fz 病毒
[打印本页]
作者:
caobin
时间:
2008-4-29 13:40
标题:
4.30病毒预警 请小心防范 “代理木马”变种fz 病毒
江民今日提醒您注意:
病毒名称:TrojanDownloader.JS.Agent.fz
中 文 名:“代理木马”变种fz
病毒长度:1544字节
病毒类型:木马下载器
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.JS.Agent.fz“代理木马”变种fz是“代理木马”木马家族的最新成员之一,利用影音播放器软件溢出漏洞传播其它病毒,采用javascript脚本语言编写,并且经过加密处理。“代理木马”变种fz一般内嵌在正常网页中,如果用户计算机没有及时升级修补影音播放器软件相应的漏洞补丁,那么当用户使用浏览器访问带有“代理木马”变种fz的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动运行。所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
作者:
caobin
时间:
2008-4-29 13:41
标题:
Adware/Cinmus.Gen“赛门斯”变种
病毒名称:Adware/Cinmus.Gen
中 文 名:“赛门斯”变种
病毒长度:可变
病毒类型:广告程序
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Adware/Cinmus.Gen“赛门斯”变种是“赛门斯”广告程序家族的最新成员之一,采用VC++ 6.0编写。“赛门斯”变种运行后,在被感染计算机的后台获取系统网卡的MAC地址,收集被感染计算机系统的配置信息。在后台连接骇客指定站点,进行访问量的统计和其它恶意程序下载等操作。读取注册表相关键值,检查自身组件是否被禁用,一旦发现被禁用便重新启动病毒文件。自我注册为BHO,实现“赛门斯”变种随系统浏览器的启动而加载运行。另外,“赛门斯”变种可能会在被感染计算机系统中定时弹出恶意网页、广告窗口等,干扰用户的正常操作。
作者:
欣然
时间:
2008-4-29 19:32
HOOHO~~~我对这些病毒感觉已经免疫了,江民发这些,哎,不说了~~~~~~~~~~~~~
作者:
caobin
时间:
2008-4-30 11:56
标题:
5.1病毒预警 请小心防范 “Iframe溢出者”变种ac 病毒
江民今日提醒您注意:
病毒名称:Exploit.HTML.IframeBof.ac
中 文 名:“Iframe溢出者”变种ac
病毒长度:4818字节
病毒类型:脚本病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Exploit.HTML.IframeBof.ac“Iframe溢出者”变种ac是“Iframe溢出者”脚本病毒家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用搜索工具条软件的漏洞传播其它病毒。“Iframe溢出者”变种ac一般内嵌在正常网页中,如果用户没有及时升级修补搜索工具条软件相应的漏洞补丁,那么当用户使用浏览器访问带有“Iframe溢出者”变种ac的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动调用运行。所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。另外,用户一旦打开带有“Iframe溢出者”变种ac的恶意网页时,还会弹出广告窗口,干扰用户的正常工作和上网。
[
本帖最后由 caobin 于 2008-4-30 12:07 编辑
]
作者:
caobin
时间:
2008-4-30 11:56
标题:
Trojan/PSW.Moshou.ata“魔兽”变种ata
病毒名称:Trojan/PSW.Moshou.ata
中 文 名:“魔兽”变种ata
病毒长度:91136字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Moshou.ata“魔兽”变种ata是“魔兽”木马家族的最新成员之一,采用高级语言编写,并经过加壳处理。“魔兽”变种ata运行后,在被感染计算机的“%SystemRoot%\system32\”目录下释放病毒组件和恶意驱动程序。该驱动程序利用高级ROOTKIT技术隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机的系统后台盗取网络游戏《魔兽世界》玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《魔兽世界》游戏玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。用户计算机系统一旦感染该病毒,则很难清除干净。另外,“魔兽”变种ata还可以查找并强行关闭多款安全软件,极大地降低被感染计算机的安全性。
作者:
caobin
时间:
2008-4-30 13:53
标题:
5.2病毒预警 请小心防范 “代理木马”变种aeit 病毒
江民今日提醒您注意:
病毒名称:TrojanDownloader.Agent.aeit
中 文 名:“代理木马”变种aeit
病毒长度:3328字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.Agent.aeit“代理木马”变种aeit是木马家族的最新成员之一,采用C语言编写,一般以系统服务的方式来运行。“代理木马”变种aeit运行后,破坏被感染计算机磁盘中的系统文件,绕过“还原保护系统”,破坏被感染计算机真实磁盘中系统文件的功能,使用户防不胜防。“代理木马”变种aeit属于恶意程序集合中的一个功能模块,伴随着该木马程序模块还会有很多其它恶意程序模块一起安装到了被感染计算机的系统中。一旦用户计算机感染了该类病毒,那么很难彻底清除干净,给被感染计算机系统的用户带来不同程度的损失。
作者:
caobin
时间:
2008-4-30 13:53
标题:
Win32/DogArp.Gen“机器狗”
病毒名称:Win32/DogArp.Gen
中 文 名:“机器狗”变种
病毒长度:977920字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Win32/DogArp.Gen“机器狗”变种是蠕虫家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“机器狗”变种是被其它病毒程序感染的“explorer.exe”系统桌面程序,开机后随系统的启动而加载运行。“机器狗”变种运行后,首先判断被感染计算机的“%SystemRoot%\system32\dllcache\”目录下是否有“explorer.exe”系统桌面备份程序文件。如果存在,则直接调用运行;如果不存在,在后台连接骇客指定站点,下载压缩后的系统桌面程序“e.jpg”,保存为“%SystemRoot%\system32\dllcache\explorer.exe”并调用运行。在被感染计算机系统的后台连接骇客指定远程服务器站点“http://12*.2**.5.*/”,下载恶意程序“x.exe”并自动调用安装运行。其中,所下载的恶意程序“x.exe”可能为网络游戏盗号木马、木马下载器、蠕虫等,给用户带来不同程度的损失。
作者:
caobin
时间:
2008-4-30 13:54
标题:
5.3病毒预警 请小心防范 “Real蛀虫”变种z 病毒
江民今日提醒您注意:
病毒名称:Exploit.JS.Real.z
中 文 名:“Real蛀虫”变种z
病毒长度:4474字节
病毒类型:脚本病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Exploit.JS.Real.z“Real蛀虫”变种z是“Real蛀虫”脚本病毒家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用Real Player媒体播放器中的漏洞传播其它病毒。“Real蛀虫”变种z一般内嵌在正常网页中,如果用户计算机没有及时升级修补Real Player媒体播放器相应的漏洞补丁,那么当用户使用浏览器访问带有“Real蛀虫”变种z的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动调用运行。所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
作者:
caobin
时间:
2008-4-30 13:54
标题:
Trojan/PSW.OnLineGames.ackj“网游窃贼”变种ackj
病毒名称:Trojan/PSW.OnLineGames.ackj
中 文 名:“网游窃贼”变种ackj
病毒长度:12341字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.ackj“网游窃贼”变种ackj是“网游窃贼”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“网游窃贼”变种ackj运行后,将DLL组件程序插入到被感染计算机系统的“explorer.exe”等进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《QQ华夏》玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《QQ华夏》玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-4-30 13:55
标题:
5.4病毒预警 请小心防范 “玛格尼亚”变种cfw 病毒
江民今日提醒您注意:
病毒名称:Trojan/PSW.Magania.cfw
中 文 名:“玛格尼亚”变种cfw
病毒长度:119102字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Magania.cfw“玛格尼亚”变种cfw是“玛格尼亚”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“玛格尼亚”变种cfw运行后,在“%SystemRoot%\help\”目录下释放组件“F3C74E3FA248.dll”。修改注册表,实现木马开机自动运行。采用HOOK技术和内存截取技术,在被感染计算机的后台秘密监视用户的键盘和鼠标操作,盗取《黄易群侠传》、《天堂》、《魔兽世界》等多款网络游戏玩家的游戏帐号、游戏密码、身上装备、背包装备、角色等级、游戏区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使网络游戏玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“玛格尼亚”变种cfw还会在被感染的计算机上下载更多的恶意软件、网游木马,给网络游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-4-30 13:56
标题:
Rootkit.ArpDriver.a“ARP杀手”变种a
病毒名称:Rootkit.ArpDriver.a
中 文 名:“ARP杀手”变种a
病毒长度:11008字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Rootkit.ArpDriver.a“ARP杀手”变种a是“ARP杀手”木马家族的最新成员之一,该木马是一个恶意的磁盘过滤驱动程序,采用C语言编写,未经过加密处理,一般以系统服务的方式来运行。当“ARP杀手”变种a被安装启动后,病毒主程序会利用“ARP杀手”变种a去破坏被感染计算机磁盘中的系统文件,绕过“还原保护系统”,破坏被感染计算机真实磁盘中系统文件的功能,使用户防不胜防。“ARP杀手”变种a属于恶意程序集合中的一个功能模块,伴随着该木马程序模块还会有很多其它恶意程序模块一起安装到了被感染计算机的系统中。一旦用户计算机感染了该类病毒,那么很难彻底清除干净,给被感染计算机系统的用户带来不同程度的损失。
作者:
caobin
时间:
2008-5-4 13:12
标题:
5.5病毒预警 请小心防范 “小不点”变种aet 病毒
江民今日提醒您注意:
病毒名称:Trojan/VB.Small.aet
中 文 名:“小不点”变种aet
病毒长度:49152字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/VB.Small.aet“小不点”变种aet是“小不点”木马家族的最新成员之一,可关闭多款反病毒软件以及Windows自带的防火墙程序。“小不点”变种aet运行后,自我复制到被感染计算机的指定目录下。修改注册表,实现木马开机自动运行。禁用任务管理器、注册表编辑器等,强行关闭多款反病毒软件以及Windows自带的防火墙程序,大大降低了被感染计算机上的安全性。在被感染计算机系统的后台窃取用户的“Y!Messenger”即时通讯软件的账号、密码,并将窃取到的用户名、密码发送到骇客指定的邮箱里。另外,“小不点”变种aet还可以窃取用户计算机名、IP地址等信息,并打开被感染计算机的“远程桌面”,使得骇客可通过“远程桌面”连接到被感染的计算机,从而远程控制被感染的计算机,严重威胁用户私密信息安全。
作者:
caobin
时间:
2008-5-4 13:13
标题:
Trojan/PSW.GameDLL.Gen“游戏窃贼”变种
病毒名称:Trojan/PSW.GameDLL.Gen
中 文 名:“游戏窃贼”变种
病毒长度:可变
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.GameDLL.Gen“游戏窃贼”变种是木马家族的最新成员之一,采用高级语言编写,并经过加壳保护处理。“游戏窃贼”变种运行后,自我插入到被感染计算机系统的“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取《热血江湖》、《罗汉》等多款网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-5-5 14:17
标题:
5.6病毒预警 请小心防范 “代理木马”变种abbx 病毒
江民今日提醒您注意:
病毒名称:Trojan/Agent.abbx
中 文 名:“代理木马”变种abbx
病毒长度:12011字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Agent.abbx“代理木马”变种abbx是“代理木马”木马家族的最新成员之一,采用VC++编写,并经过添加保护壳处理。“代理木马”变种abbx运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32”目录下。自我注册为系统服务,实现木马开机自动运行。将恶意代码注入到“explorer.exe”或者“winlogon.exe”进程并调用运行,以躲避某些杀毒软件的查杀以及防火墙的拦截。连接骇客指定的服务器站点,侦听骇客指令,对某一IP地址发送大量数据包进行洪水攻击、停止攻击、从指定地址下载恶意程序并运行等。所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
作者:
caobin
时间:
2008-5-5 14:18
标题:
I-Worm/Zhelatin.bmm“哲拉蒂”变种bmm
病毒名称:I-Worm/Zhelatin.bmm
中 文 名:“哲拉蒂”变种bmm
病毒长度:123754字节
病毒类型:网络蠕虫
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
I-Worm/Zhelatin.bmm“哲拉蒂”变种bmm是“哲拉蒂”网络蠕虫家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“哲拉蒂”变种bmm运行后,自我复制到被感染计算机系统的“%SystemRoot%\”目录下,并重命名为“noskrnl.exe”。修改注册表,实现“哲拉蒂”变种bmm开机自动运行。从被感染的计算机上搜索有效的邮箱地址,利用被感染计算机群发带毒邮件。在后台连接骇客指定站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。
作者:
caobin
时间:
2008-5-6 14:17
标题:
5.7病毒预警 请小心防范“系统杀手”变种a 病毒
江民今日提醒您注意:
病毒名称:Trojan/AntiAV.a
中 文 名:“系统杀手”变种a
病毒长度:94208字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/AntiAV.a“系统杀手”变种a是“系统杀手”木马家族的最新成员之一,是一个被其它恶意程序注入到系统“svchost.exe”进程内存空间中的木马程序,采用VC++ 6.0编写,并经过加壳处理。“系统杀手”变种a运行后,自动检测自身进程是否被其它调试软件所调试分析,一旦发现便自动关闭退出。创建“tls”事件,创建“\\.\AttObject1”设备。强行将系统时间设置为2001年,导致某些安全软件杀毒和保护功能失效。在被感染计算机系统的“%SystemRoot%\system32\”目录下创建病毒配置文件。在临时文件夹下释放3个恶意驱动文件,文件名随机生成,并将文件属性设置为隐藏。第1个驱动文件可还原系统“SSDT HOOK”,致使某些安全软件的防御和监控功能失效,从而达到躲避监控的目的;第2个和第3个驱动文件均可覆盖破坏系统桌面程序“explorer.exe”,把恶意可执行代码写入到系统桌面程序中,具有绕过“还原保护系统”,覆盖破坏被感染计算机真实磁盘中系统文件的功能,使用户防不胜防。遍历当前计算机系统中的进程列表,一旦发现与安全相关的进程,强行将其关闭。在被感染计算机系统的“%SystemRoot%\system32\”目录下创建批处理文件并调用运行,利用该批处理程序去关闭“系统防火墙”。修改注册表,利用进程映像劫持功能禁止指定的安全软件运行。在被感染计算机系统的后台连接骇客指定站点,下载更多的恶意程序并在被感染计算机上自动调用运行,给用户带来极大的损失。另外,“系统杀手”变种a不仅具有自升级的功能,而且具有自动网页挂马的功能。
作者:
caobin
时间:
2008-5-6 14:18
标题:
TrojanSpy.Iespy.bw“IE大盗”变种bw
病毒名称:TrojanSpy.Iespy.bw
中 文 名:“IE大盗”变种bw
病毒长度:61074字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Iespy.bw“IE大盗”变种bw是“IE大盗”木马家族的最新成员之一,采用高级语言编写,并经过加壳保护处理,一般以DLL组件文件的形式存在,利用“BHO”劫持技术在被感染计算机系统中随IE浏览器的启动而加载运行。“IE大盗”变种bw运行后,在被感染计算机系统的后台利用HOOK和键盘记录等技术盗取用户在IE浏览器中输入的几乎所有机密信息资料(其中包括:用户名、密码、浏览的网址等),并在被感染计算机后台将窃取到的用户信息发送到骇客指定的远程服务器站点上,给用户带来不同程度的损失。
作者:
caobin
时间:
2008-5-7 14:57
标题:
5.8病毒预警 请小心防范“U盘寄生虫”变种ahh 病毒
江民今日提醒您注意:
病毒名称:Worm/AutoRun.ahh
中 文 名:“U盘寄生虫”变种ahh
病毒长度:15072字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Worm/AutoRun.ahh“U盘寄生虫”变种ahh是“U盘寄生虫”蠕虫家族的最新成员之一,采用高级语言编写,并经过加壳保护处理。“U盘寄生虫”变种ahh运行后,在被感染计算机系统的根目录下释放一个恶意驱动文件“zzz.sys”。感染系统文件“spoolsv.exe”,向其写入可执行代码,实现“U盘寄生虫”变种ahh开机自启。删除被感染计算机系统中的“QQDoctorMain.exe”和“QQDoctor.exe”(QQ医生程序文件),达到自我保护的目的。关闭某些安全软件,防止被查杀。在被感染计算机系统的后台调用IE浏览器进程,利用系统IE进程连接骇客指定远程服务器站点“http://www.*zfw*.c*/Config.txt”,获取其它恶意程序的下载地址列表,然后下载列表中的所有恶意程序,并自动调用安装运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。在所有盘符根目录下创建“autorun.inf”文件和蠕虫主程序文件,达到双击盘符启动“沃忒客”变种d运行的目的,具有利用U盘、移动硬盘等存储设备进行自我传播的功能。另外,“U盘寄生虫”变种ahh可能会在后台感染用户计算机系统中的可执行文件和网页文件等。
作者:
caobin
时间:
2008-5-7 14:58
标题:
TrojanDownloader.Zlob.izo“紫萝卜”变种izo
病毒名称:TrojanDownloader.Zlob.izo
中 文 名:“紫萝卜”变种izo
病毒长度:110080字节
病毒类型:木马下载器
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.Zlob.izo“紫萝卜”变种izo是“紫萝卜”木马下载器家族的最新成员之一,采用VC++ V7.0-8.0编写,并经过加壳处理。“紫萝卜”变种izo运行后,在被感染计算机后台连接骇客指定站点“http://bo*.gr*b*k*.com/exe.php?ex=6*82”,下载恶意程序并在被感染计算机上自动调用运行,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。强行篡改IE浏览器设置,降低被感染计算机的安全性。另外,“紫萝卜”变种izo很可能与骇客指定的服务器建立网络连接,侦听骇客指令,进一步威胁用户计算机信息安全。
作者:
caobin
时间:
2008-5-8 14:05
标题:
5.9病毒预警 请小心防范“沃忒客”变种d 病毒
江民今日提醒您注意:
病毒名称:Win32/Otwycal.d
中 文 名:“沃忒客”变种d
病毒长度:907341字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Win32/Otwycal.d“沃忒客”变种d是“沃忒客”蠕虫家族的成员之一,采用高级语言编写,并经过加壳保护处理,文件图标伪装成RAR自解压软件的图标。“沃忒客”变种d运行后,在被感染计算机系统“%SystemRoot%\system32\”目录释放一个恶意程序“windows.ext”。感染系统文件“spoolsv.exe”,向其写入可执行代码,实现“沃忒客”变种d开机自启。在被感染计算机系统的根目录下释放一个恶意驱动文件“zzz.sys”。删除被感染计算机系统中的“QQDoctorMain.exe”和“QQDoctor.exe”(QQ医生程序文件),达到自我保护的目的。关闭某些安全软件,防止被查杀。在被感染计算机系统的后台调用IE浏览器进程,利用系统IE进程连接骇客指定远程服务器站点“http://www.*zfw*.c*/Config.txt”,获取其它恶意程序的下载地址列表,然后下载列表中的所有恶意程序,并自动调用安装运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。在所有盘符根目录下创建“autorun.inf”文件和蠕虫主程序文件,达到双击盘符启动“沃忒客”变种d运行的目的,具有利用U盘、移动硬盘等存储设备进行自我传播的功能。另外,“沃忒客”变种d在运行时,可能会在后台感染用户计算机系统中的EXE可执行文件和网页文件等。
作者:
caobin
时间:
2008-5-8 14:06
标题:
RootKit.ArpDriver.b“ARP杀手”变种b
病毒名称:RootKit.ArpDriver.b
中 文 名:“ARP杀手”变种b
病毒长度:6144字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
RootKit.ArpDriver.b“ARP杀手”变种b是“ARP杀手”木马家族的最新成员之一,该木马是一个恶意的磁盘过滤驱动程序,采用C语言编写,一般以系统服务的方式来运行。当“ARP杀手”变种b被安装启动后,病毒主程序会利用“ARP杀手”变种b去破坏被感染计算机磁盘中的系统文件,绕过“还原保护系统”,破坏被感染计算机真实磁盘中系统文件的功能,使用户防不胜防。“ARP杀手”变种b属于恶意程序集合中的一个功能模块,伴随着该木马程序模块还会有很多其它恶意程序模块一起安装到了被感染计算机的系统中。一旦用户计算机感染了该类病毒,那么很难彻底清除干净,给被感染计算机系统的用户带来不同程度的损失。
作者:
选择
时间:
2008-5-8 16:26
过来了解一下啦!1
作者:
caobin
时间:
2008-5-9 13:23
标题:
5.10病毒预警 请小心防范“代理木马”变种bf 病毒
江民今日提醒您注意:
病毒名称:Trojan/VBS.Agent.bf
中 文 名:“代理木马”变种bf
病毒长度:13884字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/VBS.Agent.bf“代理木马”变种bf是“代理木马”木马家族的最新成员之一,采用VBS脚本语言编写。“代理木马”变种bf运行后,自我复制到被感染计算机系统的指定目录下。修改注册表,实现木马开机自启动。在被感染计算机的C盘、D盘根目录下创建“autorun.inf”文件,实现双击C盘或D盘启动“代理木马”变种bf运行的目的。弹出对话框,显示的部分信息为“您一直对我无动于衷,这将使您的用户电脑系统死于我的手上,这同样也将成为您的坟墓”。在后台秘密监视正在运行的进程,一旦发现用户启动 “任务管理器”则强行将其关闭。在指定目录下释放多个病毒文件并运行,保护病毒主体文件不被查杀。不断弹出对话框,内容为“别乱结束进程,也不要重起计算机,请试别的方法”,造成被感染计算机运行缓慢,影响用户的正常操作。
作者:
caobin
时间:
2008-5-9 13:24
标题:
Trojan/PSW.QQPass.tlb“QQ大盗”变种tlb
病毒名称:Trojan/PSW.QQPass.tlb
中 文 名:“QQ大盗”变种tlb
病毒长度:36044字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.QQPass.tlb“QQ大盗”变种tlb是“QQ大盗”木马家族的最新成员之一,采用高级语言编写, 并经过加壳保护处理。“QQ大盗”变种tlb运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下释放病毒组件“qqmm.vxd”,并将其插入到所有用户进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。强行删除用户计算机中的腾讯QQ医生程序文件,从而保护自身不被查杀。修改注册表,实现木马开机自动运行。在后台盗取被感染计算机用户的QQ帐号、QQ密码、会员信息、IP地址、IP所属区域等信息,并在被感染计算机后台将窃取到的这些信息发送到骇客指定的远程服务器站点上,给用户带来不同程度的损失。
作者:
caobin
时间:
2008-5-9 14:55
标题:
5.11病毒预警 请小心防范“桌面幽灵”变种eg 病毒
江民今日提醒您注意:
病毒名称:Worm/Downloader.eg
中 文 名:“桌面幽灵”变种eg
病毒长度:26868字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Worm/Downloader.eg“桌面幽灵”变种eg是“桌面幽灵”蠕虫家族的最新成员之一,采用Visual C++ 6.0编写,并经过加壳处理。“桌面幽灵”变种eg运行后,自动检测自身进程是否被其它调试软件所调试分析,一旦发现便自动关闭退出。强行将系统时间设置为2001年,导致某些安全软件杀毒和保护功能失效。在被感染计算机的后台以挂起的方式调用系统“svchost.exe”进程,并将恶意代码注入到其中,实现反安全软件的功能,然后进行恶意操作。该恶意代码为“系统杀手”变种a。“系统杀手”变种a在被感染计算机系统的“%SystemRoot%\system32\”目录下创建病毒配置文件。在临时文件夹下释放3个带有“wxp2ins”字样的恶意驱动文件,文件名随机生成,并将文件属性设置为隐藏。第1个驱动文件可还原系统“SSDT HOOK”,致使某些安全软件的防御和监控功能失效,从而达到躲避监控的目的;第2个和第3个驱动文件均可覆盖破坏系统桌面程序“explorer.exe”,把恶意可执行代码写入到系统桌面程序中,具有绕过“还原保护系统”,覆盖破坏被感染计算机真实磁盘中系统文件的功能,使用户防不胜防。遍历当前计算机系统中的进程列表,一旦发现与安全相关的进程,强行将其关闭。在被感染计算机系统的“%SystemRoot%\system32\”目录下创建批处理文件并调用运行,利用该批处理程序去关闭“系统防火墙”。修改注册表,利用进程映像劫持功能禁止指定的安全软件运行。另外,“系统杀手”变种a不仅具有自升级的功能,而且具有自动网页挂马的功能。 “桌面幽灵”变种eg会在被感染计算机系统的后台连接骇客指定站点,下载包括“系统杀手”、“ARP杀手”、“代理木马”、“机器狗”等大量木马病毒到用户计算机中安装运行,给用户带来极大的损失。“桌面幽灵”变种eg还会在任务执行完毕后,会马上关闭退出。在退出时,被注入恶意代码的系统“svchost.exe”进程会删除掉病毒所在磁盘中的文件,使用户无法寻找到该病毒样本。
作者:
caobin
时间:
2008-5-9 14:56
标题:
Trojan/PSW.Ganhame.b“甘哈拇”变种b
病毒名称:Trojan/PSW.Ganhame.b
中 文 名:“甘哈拇”变种b
病毒长度:189440字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Ganhame.b“甘哈拇”变种b是“甘哈拇”木马家族的最新成员之一,采用Delphi语言编写。“甘哈拇”变种b运行后,在“%SystemRoot%\system32\”目录下释放恶意驱动程序并加载运行,破坏部分安全软件的监控功能,大大降低被感染计算机的安全性。在“%SystemRoot%\system32\drivers\”目录下释放病毒组件并插入到所有用户的进程中,隐藏自身、防止被查杀。修改注册表,实现木马开机自动运行。在后台秘密监视正在运行的进程,一旦发现网络游戏《地下城与勇士》客户端程序正在运行,“甘哈拇”变种b可能用自带的图片伪造登录窗口,诱导玩家输入游戏帐号、游戏密码,从而窃取《地下城与勇士》游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-5-9 14:57
标题:
5.12病毒预警 请小心防范“小不点”变种ejy 病毒
病毒名称:Trojan/Small.ejy
中 文 名:“小不点”变种ejy
病毒长度:40960字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Small.ejy“小不点”变种ejy是“小不点”木马家族的最新成员之一,采用VC++编写,并经过加壳处理。“小不点”变种ejy运行后,自我复制到系统目录下,并重命名为“ntserver.dll”。修改注册表,实现木马开机自动运行。将恶意代码注入到“explorer.exe”进程并调用运行,隐藏自我,防止被查杀。查找并强行关闭多款杀毒软件以及防火墙程序,极大地降低了被感染计算机的安全性。连接骇客指定站点,侦听骇客指令,对某一IP地址发送大量数据包进行洪水攻击、停止攻击、从指定地址下载恶意程序、删除自我等。所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
作者:
caobin
时间:
2008-5-9 14:58
标题:
Trojan/PSW.OnLineGames.aeon“网游窃贼”变种aeon
病毒名称:Trojan/PSW.OnLineGames.aeon
中 文 名:“网游窃贼”变种aeon
病毒长度:19868字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.aeon“网游窃贼”变种aeon是“网游窃贼”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“网游窃贼”变种aeon运行后,自我插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《传奇》游戏玩家的游戏帐户、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-5-12 14:24
标题:
5.13病毒预警 请小心防范“键盘终结者”变种uh病毒
江民今日提醒您注意:
病毒名称:TrojanSpy.KeyLogger.uh
中 文 名:“键盘终结者”变种uh
病毒长度:326748字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.KeyLogger.uh“键盘终结者”变种uh是“键盘终结者”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳处理。“键盘终结者”变种uh运行后,自我复制到系统盘的“\Program Files\Common Files\Microsoft Shared\MSInfo”目录下,重新命名为“alert.exe”(属性设置为“系统隐藏”)。将其注册为系统服务,实现木马开机自动运行。启动“IEXPLORE.EXE”程序,将病毒代码注入其中运行,隐藏自我,防止被查杀。在后台秘密监视被感染计算机上是否有移动存储设备,一旦发现便在移动存储设备根目录下创建“autorun.inf”文件和木马主程序文件,实现双击盘符启动“键盘终结者”变种uh运行。秘密监视用户打开的窗口标题,窃取用户输入的网络游戏、网络银行以及即时通讯工具的账号、密码等信息,并将机密信息发送到骇客指定的服务器上,给用户带来极大的损失。另外,“键盘终结者”变种uh可能与骇客指定的服务器建立网络连接,侦听骇客的指令进行恶意操作,致使被感染的计算机被骇客远程完全控制,严重威胁用户计算机信息安全。
作者:
caobin
时间:
2008-5-12 14:25
标题:
Worm/AutoRun.ahk“U盘寄生虫”变种ahk
病毒名称:Worm/AutoRun.ahk
中 文 名:“U盘寄生虫”变种ahk
病毒长度:140036字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Worm/AutoRun.ahk“U盘寄生虫”变种ahk是“U盘寄生虫”蠕虫家族的最新成员之一,采用高级语言编写,并经过加壳处理。“U盘寄生虫”变种ahk运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下释放病毒文件“kavo.exe”和恶意组件“kavo0.dll”。修改注册表,实现蠕虫开机自动运行。将“kavo0.dll”插入到所有用户级权限的进程中加载运行,隐藏自我,防止被查杀。破坏注册表,致使“显示隐藏文件”功能失效。在被感染计算机各个盘符根目录下创建“autorun.inf”文件和蠕虫主程序文件(文件名随机生成),并且监视移动存储设备,一旦发现被感染计算机有新的移动存储设备时病毒便在其根目录下创建“autorun.inf”文件和蠕虫主程序文件,实现双击盘符启动“U盘寄生虫”变种ahk病毒程序运行的目的。另外,“U盘寄生虫”变种ahk还会在被感染计算机后台秘密窃取网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-5-13 13:21
标题:
5.14病毒预警 请小心防范“代理木马”变种bbgh病毒
江民今日提醒您注意:
病毒名称:Trojan/Agent.bbgh
中 文 名:“代理木马”变种bbgh
病毒长度:338432字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Agent.bbgh“代理木马”变种bbgh是“代理木马”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“代理木马”变种bbgh运行后,在被感染计算机“%SystemRoot%\system32\”目录下释放病毒组件“IEHelper.dll”,并在系统盘“\Program Files\Internet Explorer\”目录下释放病毒文件“SVCHOST.EXE”。自我注册为浏览器辅助对象(BHO),实现木马开机自动运行。在后台秘密监视用户的键盘操作,窃取用户输入的账号、密码等机密信息,并将用户的机密信息发送到骇客指定的服务器站点上,给用户带来一定程度的损失。频繁弹出IE窗口,影响用户的正常工作,并导致被感染计算机运行速度变慢。在被感染计算机系统的后台下载恶意程序并自动调用运行。所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给用户带来极大的损失。另外,“代理木马”变种bbgh还可能与骇客指定的服务器建立网络连接,侦听骇客的指令,导致骇客通过“代理木马”变种bbgh远程控制被感染计算机系统,严重威胁用户计算机私密信息安全。
作者:
caobin
时间:
2008-5-13 13:22
标题:
Trojan/Obfuscated.qqf“小迷糊”变种qqf
病毒名称:Trojan/Obfuscated.qqf
中 文 名:“小迷糊”变种qqf
病毒长度:28160字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Obfuscated.qqf“小迷糊”变种qqf是“小迷糊”木马家族的最新成员之一,采用汇编语言编写,并经过添加保护壳处理。“小迷糊”变种qqf运行后,自我复制到被感染计算机系统盘的“Documents and Settings\All Users\Application Data\”目录下,文件名随机生成。修改注册表,实现木马开机自动运行。连接骇客指定的远程服务器站点,侦听骇客的指令,进行恶意操作,导致被感染计算机被骇客远程完全控制。另外,“小迷糊”变种qqf还会在被感染计算机上下载更多的恶意程序,给用户带来损失。
作者:
caobin
时间:
2008-5-14 14:40
标题:
5.15病毒预警 请小心防范““性感相册”变种ak病毒
江民今日提醒您注意:
病毒名称:Worm/MSN.SendPhoto.ak
中 文 名:“性感相册”变种ak
病毒长度:22016字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Worm/MSN.SendPhoto.ak“性感相册”变种ak是“性感相册”蠕虫家族的最新成员之一,采用高级语言编写,并经过加壳处理。“性感相册”变种ak运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,并重新命名为“mssee.exe”(文件属性设置为:系统、隐藏、只读)。修改注册表,实现蠕虫开机自动运行。在被感染计算机的后台强行篡改用户系统中的HOSTS文件,利用域名映像劫持技术禁止用户访问与安全相关的网站。采用进程隐藏技术隐藏自我,防止被查杀。在被感染计算机的后台将恶意代码注入到系统桌面程序“explorer.exe”进程中调用执行。该恶意代码以共享方式打开“%SystemRoot%\system32\mssee.exe”文件,防止用户删除该病毒主程序文件;利用进程守护技术原理保护病毒主程序进程不被关闭,大大降低了被感染计算机上的安全性。另外,“性感相册”变种ak还会在被感染计算机系统的后台不停地连接网络,进行秘密数据通信。
作者:
caobin
时间:
2008-5-14 14:40
标题:
Backdoor/Ceckno.ku“塞克诺”变种ku
病毒名称:Backdoor/Ceckno.ku
中 文 名:“塞克诺”变种ku
病毒长度:342016字节
病毒类型:后门
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Backdoor/Ceckno.ku“塞克诺”变种ku是“塞克诺”后门家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“塞克诺”变种ku运行后,遍历用户计算机磁盘,感染除某些指定程序以外的绝大部分*.exe文件。在局域网内搜索有漏洞的计算机,一旦发现便自我复制到有漏洞的计算机系统的“%SystemRoot%\system32\”目录下,并重命名为“server.exe”。将病毒代码注入到“winlogon.exe”进程中调用运行,隐藏自我,躲避某些安全软件的查杀、穿透某些防火墙程序。关闭某些安全软件,极大地降低了被感染计算机系统的安全性。连接指定的服务器站点,侦听骇客的指令,骇客通过“塞克诺”变种ku远程控制被感染计算机,进行恶意操作。
作者:
caobin
时间:
2008-5-15 13:51
标题:
5.16病毒预警 请小心防范“Real蛀虫”变种aa病毒
江民今日提醒您注意:
病毒名称:Exploit.JS.Real.aa
中 文 名:“Real蛀虫”变种aa
病毒长度:3694字节
病毒类型:脚本病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Exploit.JS.Real.aa“Real蛀虫”变种aa是“Real蛀虫”脚本病毒家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用Real Player媒体播放器中的漏洞传播其它病毒。“Real蛀虫”变种aa一般内嵌在正常网页中,如果用户计算机没有及时升级修补Real Player媒体播放器相应的漏洞补丁,那么当用户使用浏览器访问带有“Real蛀虫”变种aa的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动调用运行。所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
作者:
caobin
时间:
2008-5-15 13:52
标题:
Trojan/PSW.OnLineGames.aeox“网游窃贼”变种aeox
病毒名称:Trojan/PSW.OnLineGames.aeox
中 文 名:“网游窃贼”变种aeox
病毒长度:9874字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.aeox“网游窃贼”变种aeox是“网游窃贼”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“网游窃贼”变种aeox运行后,自我插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《QQ华夏》游戏玩家的游戏帐户、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《QQ华夏》游戏玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“网游窃贼”变种aeox还具有反部分安全软件的功能,防止被安全软件监视和查杀,大大降低被感染计算机上的安全性。
作者:
caobin
时间:
2008-5-16 13:52
标题:
5.17病毒预警 请小心防范“机器狗”变种b病毒
江民今日提醒您注意:
病毒名称:Worm/DogArp.b
中 文 名:“机器狗”变种b
病毒长度:150016字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Worm/DogArp.b“机器狗”变种b是“机器狗”蠕虫家族的最新成员之一,是被“机器狗”病毒主安装程序覆盖破坏的系统DLL组件程序“cdfview.dll”文件。被感染计算机系统启动后,“机器狗”变种b被系统服务程序“services.exe”调用加载运行,从而执行恶意操作。“机器狗”变种b运行后,在后台循环遍历寻找系统进程中是否有指定进程运行,一旦发现便将其强行关闭。在被感染计算机系统的后台释放、安装并启动恶意磁盘过滤驱动程序“%SystemRoot%\system32\drivers\beep.sys”,实现破坏磁盘中真实系统文件的功能。遍历被感染计算机系统中正在运行的进程,向系统“winlogon.exe”或“explorer.exe”进程中注入恶意代码,并调用执行恶意操作。在后台连接骇客指定远程服务器站点,下载“恶意程序下载地址列表”中所有的恶意程序并自动调用运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。另外,“机器狗”变种b还具有躲避某些防火墙和安全软件的监控的功能,大大降低了被感染计算机上的安全性。
作者:
caobin
时间:
2008-5-16 13:53
标题:
Trojan/PSW.Magania.cgs“玛格尼亚”变种cgs
病毒名称:Trojan/PSW.Magania.cgs
中 文 名:“玛格尼亚”变种cgs
病毒长度:125662字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Magania.cgs“玛格尼亚”变种cgs是“玛格尼亚”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“玛格尼亚”变种cgs运行后,在“%SystemRoot%\help\”目录下释放“B41346EFA848.dll”组件。修改注册表,实现木马开机自动运行。采用HOOK技术和内存截取技术,在被感染计算机的后台秘密监视用户的键盘和鼠标操作,盗取《黄易群侠传》、《天堂》、《魔兽世界》等多款网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“玛格尼亚”变种cgs还会在被感染计算机上下载更多的恶意程序,给网络游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-5-16 15:30
标题:
5.18病毒预警 请小心防范“键盘终结者”变种ha病毒
病毒名称:TrojanSpy.KeyLogger.ha
中 文 名:“键盘终结者”变种ha
病毒长度:61440字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.KeyLogger.ha“键盘终结者”变种ha是“键盘终结者”木马家族的最新成员之一,采用VC++编写。“键盘终结者”变种ha运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\_tdiserv_”目录下,并重命名为“_tdicli_.exe”。通过添加启动项和添加系统服务两种方式实现木马开机自启动。在C盘和D盘的根目录下创建“autorun.inf”文件,并在其子目录“\ms.config”下创建病毒文件“setup.exe”,实现双击盘符启动“键盘终结者”变种ha运行。在被感染计算机系统后台秘密监视用户的键盘输入,窃取用户输入的账号及密码等信息,并将机密信息发送到骇客指定的服务器上,给用户带来极大的损失。另外,“键盘终结者”变种ha还能判断用户的Windows操作系统版本,根据不同的版本释放相应的恶意驱动程序并加载运行,恶意驱动程序采用RootKit技术隐藏自我,使用户难以发觉病毒的存在。
作者:
caobin
时间:
2008-5-16 15:30
标题:
TrojanDropper.Psyme.gkc“怕米”变种gkc
病毒名称:TrojanDropper.Psyme.gkc
中 文 名:“怕米”变种gkc
病毒长度:1464字节
病毒类型:木马释放器
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDropper.Psyme.gkc“怕米”变种gkc是“怕米”木马释放器家族的最新成员之一,采用JavaScript脚本语言编写,经过加密处理,利用微软IE浏览器“ADODB.Stream”组件的漏洞下载恶意程序,并利用微软MS06-014漏洞运行恶意程序。“怕米”变种gkc一般内嵌在正常网页中,如果用户计算机没有及时升级修补相应程序模块的漏洞补丁,那么当用户使用浏览器访问带有“怕米”变种gkc的恶意网页时,就会在当前用户计算机的后台连接骇客指定的远程服务器站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、有害程序、后门等,给用户带来不同程度的损失。
作者:
caobin
时间:
2008-5-16 15:31
标题:
5.19病毒预警 请小心防范“桌面幽灵”变种fn病毒
病毒名称:Worm/Downloader.fn
中 文 名:“桌面幽灵”变种fn
病毒长度:24873字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Worm/Downloader.fn“桌面幽灵”变种fn是“桌面幽灵”蠕虫家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“桌面幽灵”变种fn运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重命名为“c0n1me.exe”。修改注册表,实现蠕虫开机自动运行。启动“iexplore.exe”程序并将病毒代码注入其中并调用运行,隐藏自我,防止被查杀。破坏注册表项,导致用户无法进入安全模式。在所有盘符根目录下创建“autorun.inf”文件和木马主程序“MSDOS.pif”文件,实现双击盘符启动“桌面幽灵”变种fn病毒程序运行的目的。修改注册表,进行映像劫持,导致大量安全软件无法运行。在后台秘密监视用户打开的窗口标题,一旦发现QQ聊天窗口则将自身作为文件发送给好友,实现即时通讯工具传播。查找并强行关闭大量安全软件,极大地降低了被感染计算机的安全性。另外,“桌面幽灵”变种fn还会在后台连接骇客指定站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。
作者:
caobin
时间:
2008-5-16 15:31
标题:
TrojanSpy.Banker.krx“网银窃贼”变种krx
病毒名称:TrojanSpy.Banker.krx
中 文 名:“网银窃贼”变种krx
病毒类型:间谍类木马
病毒长度:1900544字节
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Banker.krx“网银窃贼”变种krx是“网银窃贼”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳处理。“网银窃贼”变种krx运行后,自我复制到被感染计算机系统指定的文件夹里。修改注册表,实现木马开机自动运行。在被感染计算机的后台监控用户的键盘和鼠标操作,窃取用户输入的帐号、密码和网站地址等信息,并将窃取到的机密信息发送到骇客指定的服务器上。从被感染计算机上搜索有效的邮箱地址,利用被感染的计算机群发带毒邮件。在被感染计算机的后台连接骇客指定站点,下载恶意程序并自动调用运行,大大降低了被感染计算机上的安全性。
作者:
caobin
时间:
2008-5-19 13:19
标题:
5月20日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/CallBeep.Gen“盗游贼”变种和TrojanSpy.Agent.exy“代理木马”变种exy值得关注。
病毒名称:Trojan/CallBeep.Gen
中 文 名:“盗游贼”变种
病毒长度:16877字节
病毒类型:木马
危害等级:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/CallBeep.Gen“盗游贼”变种是木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳处理。“盗游贼”变种运行后,在被感染计算机系统的临时文件夹下释放恶意驱动文件和恶意DLL组件文件,并将释放出来的这两个恶意文件复制到系统%SystemRoot%\system32\目录下重新命名。修改注册表,实现木马开机自动运行。将恶意驱动文件注册为系统服务,破坏系统“SSDT HOOK”,从而使部分安全软件的保护功能失效,达到躲避某些安全软件的防御和查杀的目的。把恶意DLL组件文件插入到所有用户级权限的进程中加载运行,隐藏自我,防止被查杀。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
病毒名称:TrojanSpy.Agent.exy
中 文 名:“代理木马”变种exy
病毒长度:297472字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Agent.exy“代理木马”变种exy是“代理木马”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“代理木马”变种exy运行后,启动“calc.exe”和“IEXPLORE.EXE”,并将病毒代码注入其中运行,隐藏自我,防止被查杀。自我复制到被感染计算机系统盘的“\Program Files\”目录和“%SystemRoot%\system32\”目录下并重新命名。在各个盘符根目录下创建“autorun.inf”文件和病毒文件“synn.exe”,实现双击盘符启动“代理木马”变种exy运行。在被感染计算机系统后台秘密监视用户的键盘操作,窃取用户输入的账号、密码等机密信息,并将机密信息发送到骇客指定的服务器上,给用户带来不同程度的损失。另外,“代理木马”变种exy还能与骇客指定的服务器建立网络连接,侦听骇客的指令。骇客可通过“代理木马”变种exy远程完全控制被感染的计算机,从而严重威胁用户计算机信息安全。
作者:
caobin
时间:
2008-5-20 13:10
标题:
北京网络行业协会、江民科技联合发布5月21日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/BHO.btt“BHO劫持者”变种btt和Trojan/PSW.OnLineGames.tsd“网游窃贼”变种tsd值得关注。
病毒名称:Trojan/BHO.btt
中 文 名:“BHO劫持者”变种btt
病毒长度:139264字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/BHO.btt“BHO劫持者”变种btt是“BHO劫持者”木马家族的最新成员之一,采用VC++编写。“BHO劫持者”变种btt运行后,自我注册为浏览器辅助对象(BHO),随系统浏览器的启动而自动加载运行。在被感染计算机系统“%SystemRoot%\system32\drivers”目录下释放恶意驱动程序“acpidisk.sys”并加载运行,此驱动程序实现开机自动加载,并且能够加载、保护病毒程序。用户计算机系统一旦感染该病毒,则很难清除干净。在后台秘密监视用户的操作,一旦发现用户使用IE浏览器便自动弹出网页窗口,影响用户的正常使用。在被感染计算机系统后台连接骇客指定站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。
病毒名称:Trojan/PSW.OnLineGames.tsd
中 文 名:“网游窃贼”变种tsd
病毒长度:11074字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.tsd“网游窃贼”变种tsd是“网游窃贼”木马家族的最新成员之一,主功能组件程序为DLL文件,采用VC++ 6.0编写,并经过加壳保护处理。“网游窃贼”变种tsd运行后,将DLL组件程序插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《大话西游II》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《大话西游II》玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-5-20 13:10
标题:
“穿孔贼”暴增232% 谨防地震视频传播木马
根据江民反病毒中心监测统计,2008年5月12日到2008年5月18日,江民反病毒中心共截获病毒29928种,全国共有676414台计算机感染了病毒,较上周下降了8.03%。
监测结果显示,本周“穿孔贼”变种(DLL)病毒暴增232%。上周最新发现的“穿孔贼”变种(DLL)病毒以4513台的感染量位列病毒排行榜第十六位,仅短短一周的时间,病毒感染量就暴增到14988台,并荣登病毒排行榜亚军。该病毒会盗取《梦幻西游》等多款网络游戏玩家的登陆帐号、并在后台将窃取到的这些信息发送到骇客指定的远程服务器站点上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
本周在四川汶川县发生了8.0级特大地震,人们纷纷通过网络搜索关于汶川的地震视频和图片,而一些不法分子却打起了借机传播木马的歪主意,在网上大肆发布名为震区灾情视频的带毒链接,不明真象的用户一旦点击相关链接,电脑即中毒,轻则电脑系统严重受损,重则被人远程控制,电脑中所有私密信息随时面临被盗危险。2008奥运会网络与信息安全特聘专家,江民科技董事长王江民提醒广大电脑用户,如需要了解具体的震区灾情,可以及时通过新华网等正规的官方及门户网站了解,务必不要随意点击论坛或是贴吧上那些不明网站和链接。
本周监测发现共感染计算机676414台,其中木马病毒共感染计算机513432台,占病毒总数的75.9%;其他类病毒共感染计算机58211台,占病毒总数的8.60%;后门类病毒有明显上升趋势,共感染计算机37729台,较上周上升了25.18%,占病毒总数的5.57%;蠕虫类病毒共感染计算机27110台,占病毒总数的4.00%;漏洞攻击类病毒共感染计算机4505台,占病毒总数的0.66%;脚本病毒感染877台,占病毒总数的0.12%;宏病毒感染28台,占病毒总数的0.01%。
上周值得关注的典型病毒:“穿孔贼”变种(DLL)和“小迷糊”变种qqf
病毒名称:Trojan/Ck88866.DLL.Gen
中 文 名:“穿孔贼”变种(DLL)
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.GameDLL.Gen“穿孔贼”变种(DLL)是木马家族的最新成员之一,主功能组件程序为DLL文件,采用VC++ 6.0编写,并经过加壳保护处理。“穿孔贼”变种(DLL)运行后,会将DLL组件程序插入到被感染计算机系统的“explorer.exe”等进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK和内存截取等技术盗取《梦幻西游》等多款网络游戏玩家的登陆帐号、登陆密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将窃取到的这些信息发送到骇客指定的远程服务器站点上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
病毒名称:Trojan/Obfuscated.qqf
中 文 名:“小迷糊”变种qqf
病毒长度:28160字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Obfuscated.qqf“小迷糊”变种qqf是“小迷糊”木马家族的最新成员之一,采用汇编语言编写,并经过添加保护壳处理。“小迷糊”变种qqf运行后,自我复制到被感染计算机系统盘的“Documents and Settings\All Users\Application Data\”目录下,文件名随机生成。修改注册表,实现木马开机自动运行。连接骇客指定的远程服务器站点,侦听骇客的指令,进行恶意操作,导致被感染计算机被骇客远程完全控制。另外,“小迷糊”变种qqf还会在被感染计算机上下载更多的恶意程序,给用户带来损失。
作者:
caobin
时间:
2008-5-21 14:07
标题:
北京网络行业协会、江民科技联合发布5月22日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/Monder.c“摩登王”变种c和TrojanDownloader.V163.Gen“163反杀贼”变种值得关注。
病毒名称:Trojan/Monder.c
中 文 名:“摩登王”变种c
病毒长度:60688字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Monder.c“摩登王”变种c是“摩登王”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“摩登王”变种c运行后,在被感染计算机系统“%SystemRoot%\system32\”目录下释放病毒DLL组件,文件名称由8位随机字符组成。修改注册表,实现木马开机自动运行。将病毒代码注入到“winlogon.exe”和“explorer.exe”中并调用运行,隐藏自我,躲避某些安全软件的查杀。通过提升自身权限、强行篡改注册表键值等方法查找并强行关闭大量流行的安全软件、浏览器辅助安全插件等,并且可能会卸载某些安全软件,极大地降低了被感染计算机系统的安全性。在后台秘密收集被感染计算机的系统信息并发送到骇客指定的服务器上。从骇客指定站点下载恶意程序并在被感染计算机上自动调用运行,给被感染计算机用户带来不同程度的损失。
病毒名称:TrojanDownloader.V163.Gen
中 文 名:“163反杀贼”变种
病毒长度:24576字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.V163.Gen“163反杀贼”变种是“163反杀贼”木马家族的最新成员之一,采用Visual C++ 6.0编写,并经过加壳保护处理。“163反杀贼”变种运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,并重新命名为“tcpip.exe”。自我注册为系统服务,实现“163反杀贼”变种开机自动运行。在被感染计算机系统的后台搜索某些与安全相关的进程,一旦发现便将其强行关闭,达到自我保护的目的。将恶意可执行代码分别注入到系统IE浏览器进程“IEXPLORE.EXE”和系统桌面程序进程“explorer.exe”中,然后调用执行恶意操作。在被感染计算机系统的后台连接骇客指定的远程服务器站点,获取其它恶意程序的加密下载地址列表,然后执行下载“列表”中的全部恶意程序并自动调用安装运行。另外,“163反杀贼”变种具有躲避部分安全软件的查杀和防火墙监控的功能。
作者:
caobin
时间:
2008-5-22 12:57
标题:
江民奥运网络安保小组在行动
5月20日,江民奥运网络安全保卫小组接到有关部门指示,某信息网被黑客入侵,要求及时前往处理。接到任务后,江民奥运网络安全保卫小组成员立即行动,第一时间赶到事故现场。
经分析,该网站系WINDOWS系统服务器,采用了IIS+ASP+sqlserver2000架构,网站数据库中记录大多被恶意修改加入了JS脚本程序,并被利用IFRAME引用了某恶意页面,初步断定被利用了Sql注入漏洞对数据库进行了恶意修改所致。
江民奥运网络安全保卫小组成员通过使用Sql注入扫描工具,发现网站存在一处Sql注入漏洞,立即手工修改其网站源代码对漏洞进行了修补,阻止了黑客入侵的主要途径。通过检查,还发现了该网站存在多处安全隐患:
第一、网站服务器上存在多个.bak的源程序备份,通过浏览器访问此BAK文件可以直接查看程序的源代码。
第二、网站服务器上存在多个包含数据库用户名以及密码的TXT文件,通过浏览器访问这些TXT文件,可以直接得到SqlServer 数据库的登录帐号以及密码。
第三、Sqlserver帐号权限过大,通过Sql注入漏洞可以直接得到服务器的管理员权限。
第四、网站服务器未做任何安全设置,本地安全策略也未启用。
针对以上安全隐患,江民奥运网络安全保卫小组向该网站负责人提出以下几点安全建议:
1 删除网站服务器上多个源文件目录下存在的备份文件:*.bak.
2 将保存数据库用户名和密码的纯文本文件txt移到安全地方,不能存放在服务器目录下;
3 限制数据库服务器用户的权限;
4 给本地访问提出设置安全策略的意见和建议,特别是IP地址段,协议的限制与放行等;不开启无关的服务SERVICES.
某信息网采纳了江民奥运网络安全保卫小组的安全建议,加固了服务器系统和数据库安全,封堵了黑客的入侵途径,保障了该信息网站的安全通畅运行。
作者:
caobin
时间:
2008-5-22 12:57
标题:
北京网络行业协会、江民科技联合发布5月23日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/Srizbi.c“斯瑞波”变种c和Trojan/PSW.Magania.che“玛格尼亚”变种che值得关注。
病毒名称:Trojan/Srizbi.c
中 文 名:“斯瑞波”变种c
病毒长度:159744字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Srizbi.c“斯瑞波”变种c是“斯瑞波”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“斯瑞波”变种c运行后,在被感染计算机系统“%SystemRoot%\system32\drivers”目录下释放恶意驱动程序“grande48.sys”并加载运行。将恶意驱动程序添加为系统服务,实现木马开机自动运行,然后创建批处理文件删除自身。该病毒的独特之处在于病毒的功能完全由“grande48.sys”恶意驱动程序在内核中实现。恶意驱动程序采用高级RootKit技术编写而成,隐藏自我并试图删除日志文件,使用户难以发觉病毒的存在。连接骇客指定的服务器下载有效的邮箱地址,利用被感染的计算机发送大量垃圾邮件。隐藏自身所有的网络活动,躲避某些防火墙程序及安全软件的监测,大大降低被感染计算机上的安全性。另外,“斯瑞波”变种c在Windows安全模式下也会被加载运行,一旦用户计算机系统感染该病毒,则很难清除干净。
病毒名称:Trojan/PSW.Magania.che
中 文 名:“玛格尼亚”变种che
病毒长度:125662字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Magania.che“玛格尼亚”变种che是“玛格尼亚”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“玛格尼亚”变种che运行后,在“%SystemRoot%\help\”目录下释放组件文件“B41346EFA848.dll”。修改注册表,实现木马开机自启动。采用HOOK技术和内存截取技术在被感染计算机的后台监视用户的键盘、鼠标动作,盗取《黄易群侠传》、《天堂》、《魔兽世界》等多款网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“玛格尼亚”变种che还会在被感染计算机上下载更多的恶意软件、网游木马等,给网络游戏玩家带来极大的损失。
作者:
caobin
时间:
2008-5-23 12:29
标题:
北京网络行业协会、江民科技联合发布5月24日病毒播报
江民今日提醒您注意:在今天的病毒中Exploit.HTML.Ascii.e“毒瘤”变种e和Trojan/Delf.eeu“Trojan/Delf”变种eeu值得关注。
病毒名称:Exploit.HTML.Ascii.e
中 文 名:“毒瘤”变种e
病毒长度:4424字节
病毒类型:脚本病毒
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Exploit.HTML.Ascii.e“毒瘤”变种e是“毒瘤”脚本病毒家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用“迅雷”中的漏洞传播其它病毒。“毒瘤”变种e一般内嵌在正常网页中,如果用户计算机没有及时安装“迅雷”下载软件发布的相应漏洞补丁,那么当用户使用浏览器访问带有“毒瘤”变种e的恶意网页时,就会在当前用户计算机的后台连接骇客指定的远程服务器站点,下载大量恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
病毒名称:Trojan/Delf.eeu
中 文 名:“Trojan/Delf”变种eeu
病毒长度:58752字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Delf.eeu“Trojan/Delf”变种eeu是“Trojan/Delf”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“Trojan/Delf”变种eeu运行后,自我复制到被感染计算机的系统盘根目录下,并重新命名为“NTDUBECT.EXE”。在“%SystemRoot%”目录下释放病毒程序“ctfmon.exe”。将“ctfmon.exe”注册为系统服务,实现木马开机自启动。强行篡改被感染计算机上的系统时间,致使某些安全软件失效。查找并强行关闭大量的安全软件,并且可能会卸载某款安全软件。使用“net stop”命令关闭Windows安全中心、Windows防火墙及系统还原,极大地降低了被感染计算机的安全性。与骇客指定的服务器建立网络连接,骇客可通过“Trojan/Delf”变种eeu远程控制被感染计算机系统,窃取用户机密信息。另外,“Trojan/Delf”变种eeu会在被感染计算机所在的局域网上利用密码字典破解弱密码,搜索有漏洞的计算机,一旦发现便从骇客指定的服务器下载恶意程序并在有漏洞的用户计算机上运行。
作者:
caobin
时间:
2008-5-23 13:54
标题:
北京网络行业协会、江民科技联合发布5月25日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/ARP.a“ARP魔鬼”变种a和Trojan/PSW.OnLineGames.tse“网游窃贼”变种tse值得关注。
病毒名称:Trojan/ARP.a
中 文 名:“ARP魔鬼”变种a
病毒长度:268311字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/ARP.a“ARP魔鬼”变种a是“ARP魔鬼”木马家族的最新成员之一,采用Delphi 6.0 - 7.0编写,并经过加壳处理。“ARP魔鬼”变种a运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下,释放多个恶意DLL功能组件程序文件,并将文件属性设置为只读、系统、隐藏。在被感染计算机系统的“%SystemRoot%\system32\drivers\”目录下释放一个恶意驱动程序文件“pop.sys”(文件属性为:只读、系统、隐藏)。在被感染计算机系统的后台以服务的方式安装启动恶意驱动程序“pop.sys”,然后利用该恶意驱动程序和其它恶意DLL组件程序在被感染计算机系统的后台执行恶意操作。修改注册表,实现木马开机自动运行。利用被感染的计算机冒充其所在局域网中的主机网关,然后对其所在的整个局域网络中的计算机进行ARP欺骗攻击等操作。“ARP魔鬼”变种a能够在局域网中挂马、达到传播其它恶意网站广告或恶意病毒程序等功能。感染了“ARP魔鬼”变种a的局域网会造成网络堵塞,网速变慢,用户(局域网中没有安装ARP防火墙的计算机用户)使用浏览器上网会莫名其妙地弹出广告窗口等,严重干扰用户正常上网和办公等。
病毒名称:Trojan/PSW.OnLineGames.tse
中 文 名:“网游窃贼”变种tse
病毒长度:20326字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.tse“网游窃贼”变种tse是“网游窃贼”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳保护处理。“网游窃贼”变种tse运行后,自我插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《暗黑破坏神》玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《暗黑破坏神》玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来极大的损失。
作者:
caobin
时间:
2008-5-23 13:55
标题:
北京网络行业协会、江民科技联合发布5月26日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/Inject.nz“植木马器”变种nz和Win32/Downloader.al“盗游器”变种al值得关注。
病毒名称:Trojan/Inject.nz
中 文 名:“植木马器”变种nz
病毒长度:43008字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Inject.nz“植木马器”变种nz是“植木马器”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“植木马器”变种nz运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重命名为“Ir32_a.exe”。修改注册表,实现木马开机自动运行。定期检查相关内容,防止被用户更改。将病毒代码注入到“explorer.exe”进程中调用运行,隐藏自我,防止被查杀。在被感染计算机后台连接骇客指定站点,下载恶意程序并自动调用运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。另外,“植木马器”变种nz还可能与骇客指定的服务器建立网络连接,侦听骇客的指令,致使骇客可通过“植木马器”变种nz远程控制被感染计算机,从而严重威胁用户计算机信息安全。
病毒名称:Win32/Downloader.al
中 文 名:“盗游器”变种al
病毒长度:59777字节
病毒类型:感染性病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Win32/Downloader.al“盗游器”变种al是“盗游器”感染性病毒家族的最新成员之一,采用VC++编写,并经过添加保护壳处理。“盗游器”变种al运行后,自我复制到被感染计算机系统“%SystemRoot%\system32”目录下,重命名为“mscrss.exe”,并在同一目录下释放病毒组件“mscrss.dll”。自我注册为系统服务,实现“盗游器”变种al开机自动运行。遍历所有磁盘分区,感染除某些指定程序以外的绝大部分*.exe文件。在各个盘符的“Config.Msi”目录下释放病毒文件“mscrss.exe”,并在各个盘符根目录下创建“autorun.inf”文件,实现双击盘符启动“盗游器”变种al运行。查找并强行关闭某些安全软件,大大降低了被感染计算机上的安全性。查找并感染磁盘中后缀名为cgi、php、jsp、asp、html、htm的文件,利用这些文件进行网页挂马。另外,“盗游器”变种al还会连接骇客指定站点,下载恶意程序并自动安装运行,给用户带来一定程度的危害。
作者:
caobin
时间:
2008-5-26 15:09
标题:
北京网络行业协会、江民科技联合发布5月27日病毒播报
江民今日提醒您注意:在今天的病毒中TrojanSpy.Pophot.tr“焦点间谍”变种tr和TrojanDropper.Driver.a“驱动杀手”变种a值得关注。
病毒名称:TrojanSpy.Pophot.tr
中 文 名:“焦点间谍”变种tr
病毒长度:63744字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Pophot.tr“焦点间谍”变种tr是“焦点间谍”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“焦点间谍”变种tr运行后,自我复制到被感染计算机系统的“%SystemRoot%\system”目录下,重命名为“lljy080517.exe”,并在同一目录下释放病毒组件“lljy32.dll”。修改注册表,实现木马开机自动运行。强行篡改被感染计算机上的系统时间,致使某些安全软件失效。在被感染的计算机上搜索与安全相关的软件,一旦发现便强行将其关闭,大大降低了被感染计算机上的安全性。在后台连接骇客指定的服务器,下载恶意程序并自动调用运行,给用户带来一定程度的危害。另外,“焦点间谍”变种tr可能会在各个盘符根目录下创建“autorun.inf”文件以及病毒文件“auto.exe”,实现双击盘符启动“焦点间谍”变种tr运行。
病毒名称:TrojanDropper.Driver.a
中 文 名:“驱动杀手”变种a
病毒长度:19781字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDropper.Driver.a“驱动杀手”变种a是“驱动杀手”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳处理。“驱动杀手”变种a运行后,在被感染计算机上释放多个恶意DLL组件文件,并将文件属性设置为系统、隐藏、存档。在被感染计算机系统的后台将“%SystemRoot%\system32\drivers\”目录下的驱动文件“beep.sys”替换成恶意驱动程序,并将恶意驱动程序自我注册为系统服务,还原系统“SSDT HOOK”,从而使部分安全软件的保护功能失效,达到躲避安全软件的防御和查杀的目的。该恶意驱动程序执行完毕后会自我删除,并还原恢复被病毒替换的系统驱动文件“beep.sys”。修改注册表,实现木马开机自动运行。将恶意DLL组件程序插入到所有用户级权限的进程中加载运行,隐藏自我,防止被查杀。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《大话西游II》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“驱动杀手”变种a还具有躲避防火墙监控的功能,大大降低被感染计算机上的安全性。
作者:
caobin
时间:
2008-5-27 15:38
标题:
北京网络行业协会、江民科技联合发布5月28日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/PSW.QQRobber.adw“QQ抢劫犯”变种adw和TrojanSpy.Agent.epb“代理木马”变种epb值得关注。
病毒名称:Trojan/PSW.QQRobber.adw
中 文 名:“QQ抢劫犯”变种adw
病毒长度:38014字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.QQRobber.adw“QQ抢劫犯”变种adw是“QQ抢劫犯”木马家族的最新成员之一,采用Delphi语言编写,并经过加保护壳处理。“QQ抢劫犯”变种adw运行后,自我复制到被感染计算机系统的“启动”目录下,重命名为“系统补丁*.exe”(其中*号代表被感染计算机的名称)。修改注册表,实现木马开机自动运行。在“Program Files\Common Files\Microsoft Shared\MSInfo\”目录下释放病毒组件“atmQQ2.dll”。将“atmQQ2.dll”插入到所有用户进程中加载运行,隐藏自我,防止被查杀。强行篡改被感染计算机上的系统时间,致使某款安全软件功能失效。在被感染的计算机上搜索某些与安全相关的软件,一旦发现便强行将其关闭,大大降低被感染计算机上的安全性。删除“QQDoctor.exe”文件,防止QQ登陆前查杀木马。在被感染计算机后台秘密监视用户的操作,当用户登陆QQ时利用HOOK技术记录用户的键盘操作,盗取QQ用户名及其密码,并发送到骇客指定的远程服务器上,给用户造成一定的损失。
病毒名称:TrojanSpy.Agent.epb
中 文 名:“代理木马”变种epb
病毒长度:20480字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Agent.epb“代理木马”变种epb是“代理木马”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“代理木马”变种epb运行后,自我插入到被感染计算机的系统“RUNDLL32.EXE”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统中的“%SystemRoot%\system32\drivers\”目录下释放恶意驱动文件“hbkernel.sys”,并将其注册为系统服务,用来还原系统“SSDT HOOK”,从而使部分安全软件的保护功能失效,达到躲避安全软件的防御和查杀的目的。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《梦幻西游》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-5-28 13:33
标题:
北京网络行业协会、江民科技联合发布5月29日病毒播报
江民今日提醒您注意:在今天的病毒中Rootkit.Vanti.ezi“顽梯”变种ezi和Trojan/PSW.OnLineGames.tsg“网游窃贼”变种tsg值得关注。
病毒名称:Rootkit.Vanti.ezi
中 文 名:“顽梯”变种ezi
病毒长度:13920字节
病毒类型:恶意驱动程序
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Rootkit.Vanti.ezi“顽梯”变种ezi是“顽梯”恶意驱动程序家族的最新成员之一,采用C语言编写,一般以系统服务的方式来运行。“顽梯”变种ezi运行后,执行还原系统“SSDT HOOK”的操作,致使部分安全软件的防御系统和监控系统失效,从而达到木马免杀和躲避监控的目的。在系统SSDT中挂钩某些关键函数,隐藏自我,保护病毒傀儡进程“RUNDLL32.EXE” 句柄,防止该进程被用户关闭掉。“顽梯”变种ezi属于恶意程序集合中的一个功能模块,伴随着该木马程序模块,还会有很多其它恶意程序模块一起安装到了被感染计算机系统中。用户计算机一旦感染了该类病毒,那么很难彻底清除干净,给用户带来不同程度的损失。
病毒名称:Trojan/PSW.OnLineGames.tsg
中 文 名:“网游窃贼”变种tsg
病毒长度:9614字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.tsg“网游窃贼”变种tsg是“网游窃贼”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“网游窃贼”变种tsg运行后,自我插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《QQ华夏》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器站点上,致使《QQ华夏》游戏玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“网游窃贼”变种tsg还具有反部分安全软件的功能,防止被安全软件监视和查杀,大大降低了被感染计算机上的安全性。
作者:
caobin
时间:
2008-5-29 15:29
标题:
北京网络行业协会、江民科技联合发布5月30日病毒播报
江民今日提醒您注意:在今天的病毒中TrojanDownloader.Losabel.aq“露萨”变种aq值得关注。
病毒名称:TrojanDownloader.Losabel.aq
中 文 名:“露萨”变种aq
病毒长度:76288字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.Losabel.aq“露萨”变种aq是“露萨”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳处理。“露萨”变种aq运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,并重命名为“Mousie.exe”。在被感染计算机系统的后台秘密监视正在运行的进程名和已打开的窗口标题,一旦发现某些安全软件程序正在运行,马上将其强行关闭。破坏注册表项,致使无法显示隐藏文件。遍历用户计算机的C到Z驱动器,创建病毒副本,利用U盘、移动硬盘等移动设备进行传播。在被感染计算机系统的后台连接骇客指定站点,获取恶意程序的下载地址列表,在被感染的计算机上下载所有的恶意程序并自动调用运行。强行篡改注册表,实现进程映像劫持,导致用户运行某些安全程序时实际上运行的是“露萨”变种aq主程序,甚至系统自带的任务管理器也无法正常运行。“露萨”变种aq执行安装程序完毕后会自我删除。另外,“露萨”变种aq还可以自升级。
作者:
caobin
时间:
2008-5-30 11:39
标题:
北京网络行业协会、江民科技联合发布5月31日病毒播报
江民今日提醒您注意:在今天的病毒中Exploit.JS.Real.ab“Real蛀虫”变种ab和I-Worm/Zhelatin.bmr“哲拉蒂”变种bmr值得关注。
病毒名称:Exploit.JS.Real.ab
中 文 名:“Real蛀虫”变种ab
病毒长度:3890字节
病毒类型:脚本病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Exploit.JS.Real.ab“Real蛀虫”变种ab是“Real蛀虫”脚本病毒家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用Real Player媒体播放器中的漏洞传播其它病毒。“Real蛀虫”变种ab一般内嵌在正常网页中,如果用户计算机没有及时升级修补Real Player媒体播放器相应的漏洞补丁,那么当用户使用浏览器访问带有“Real蛀虫”变种ab的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
病毒名称:I-Worm/Zhelatin.bmr
中 文 名:“哲拉蒂”变种bmr
病毒长度:152576字节
病毒类型:网络蠕虫
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
I-Worm/Zhelatin.bmr“哲拉蒂”变种bmr是“哲拉蒂”网络蠕虫家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“哲拉蒂”变种bmr运行后,自我复制到被感染计算机系统的“%SystemRoot%\”目录下,重命名为“herjek.exe”,并在相同目录下创建病毒的配置信息文件“herjek.config”。修改注册表,实现蠕虫开机自动运行。从被感染的计算机上搜索有效的邮箱地址,利用被感染的计算机群发带毒邮件。在被感染计算机的后台连接骇客指定站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。 另外,“哲拉蒂”变种bmr还可以在任意端口号开启后门,连接骇客指定站点,侦听骇客指令,骇客可通过“哲拉蒂”变种bmr远程控制被感染计算机系统,进行恶意操作。
作者:
caobin
时间:
2008-5-30 11:40
标题:
北京网络行业协会、江民科技联合发布6月1日病毒播报
江民今日提醒您注意:在今天的病毒中TrojanDownloader.ConHook.km“假钩子”变种km和Trojan/PSW.Magania.chr“玛格尼亚”变种chr值得关注。
病毒名称:TrojanDownloader.ConHook.km
中 文 名:“假钩子”变种km
病毒长度:29312字节
病毒类型:木马下载器
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.ConHook.km“假钩子”变种km是“假钩子”木马家族的最新成员之一,采用高级语言编写,并经过加壳处理。“假钩子”变种km是由其它病毒体释放出的DLL病毒组件,一般被注册为浏览器辅助插件(BHO),随IE浏览器启动而加载运行。“假钩子”变种km运行后,提升自身权限,强行关闭某些安全软件,大大降低了被感染计算机上的安全性。不定时弹出广告窗口,影响用户的正常使用。广告窗口可能带有谎报系统漏洞的信息,欺骗用户购买指定的“修复软件”,而“修复软件”很可能是会破坏计算机系统的恶意程序。在被感染计算机系统的后台连接骇客指定站点,获取恶意程序的下载地址列表并下载所有的恶意程序。其中,所下载的恶意程序可能是窃取网络游戏帐户的木马、广告程序、后门等,给被感染计算机用户带来不同程度的损失。另外,“假钩子”变种km还会收集用户计算机的系统类型、用户名、浏览器类型等基本信息,并将收集到的有效信息发送到骇客指定的远程服务器上,给用户带来损失。
病毒名称:Trojan/PSW.Magania.chr
中 文 名:“玛格尼亚”变种chr
病毒长度:121626字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Magania.chr“玛格尼亚”变种chr是“玛格尼亚”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“玛格尼亚”变种chr运行后,在“%SystemRoot%\help\”目录下释放“F3C74E3FA248.dll”组件。修改注册表,实现木马开机自动运行。采用HOOK技术和内存截取技术在被感染计算机的后台监视用户的键盘和鼠标操作,盗取《黄易群侠传》、《天堂Ⅱ》、《魔兽世界》等多款网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级、游戏区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“玛格尼亚”变种chr还会下载更多的恶意程序、网游木马等,给网络游戏玩家带来非常大的损失。
作者:
caobin
时间:
2008-5-30 11:40
标题:
北京网络行业协会、江民科技联合发布6月2日病毒播报
江民今日提醒您注意:在今天的病毒中TrojanSpy.Goldun.mu“金盾”变种mu和Backdoor/Huigezi.rvh“灰鸽子”变种rvh值得关注。
病毒名称:TrojanSpy.Goldun.mu
中 文 名:“金盾”变种mu
病毒长度:12800字节
病毒类型:间谍类木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Goldun.mu“金盾”变种mu是“金盾”木马家族的最新成员之一,由其它病毒体释放出来的DLL病毒组件,采用高级语言编写,并经过加壳保护处理,一般会被注入到某些进程中运行以隐藏自我,防止被查杀。“金盾”变种mu运行后,检测自身是否运行于“explorer.exe”进程中,如果是则进行恶意操作。自我注册为浏览器辅助对象(BHO),实现木马随IE浏览器的启动而自动加载运行。在被感染计算机后台秘密监视系统的IE浏览器窗口,通过记录用户键击和自动读取分析网页代码提交表单的方式盗取某个在线交易网站会员的帐户信息(用户名、用户密码等),并且会将窃取到的这些机密信息发送到骇客指定的远程服务器站点上,给网上交易用户带来极大的损失。另外,“金盾”变种mu还会将自身的版权信息伪装成“Microsoft”的版权信息,防止被用户发现。
病毒名称:Backdoor/Huigezi.rvh
中 文 名:“灰鸽子”变种rvh
病毒长度:15360字节
病毒类型:后门
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Backdoor/Huigezi.rvh“灰鸽子”变种rvh是“灰鸽子”后门家族的最新成员之一,采用Visual C++ 6.0编写,并经过加壳保护处理。“灰鸽子”变种rvh运行后,自我复制到被感染计算机系统中的“%SystemRoot%\system32\”目录下,并重新命名为“RacMondY.exe”,文件属性设置为系统、隐藏。自我注册为系统服务,并以服务的方式在被感染计算机系统的后台运行,实现“灰鸽子”变种rvh开机自动运行。修改自身进程的“PEB”结构表,把自己伪装成系统“svchost.exe”进程,连接网络进行秘密通信,以便躲避某些防火墙的监控。连接骇客指定的远程服务器站点,获取被感染计算机上真实的地址。骇客可通过“灰鸽子”变种rvh远程完全控制被感染的计算机,窃取用户计算机里所有的机密信息,致使被感染的计算机成为网络僵尸,严重威胁用户私密信息安全。另外,“灰鸽子”变种rvh不仅具有自升级功能,而且执行完毕后会自我删除。
作者:
caobin
时间:
2008-6-2 13:41
标题:
北京网络行业协会、江民科技联合发布6月3日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/PSW.Agent.fql“代理木马”变种fql和Trojan/PSW.OnLineGames.tsh“网游窃贼”变种tsh值得关注。
病毒名称:Trojan/PSW.Agent.fql
中 文 名:“代理木马”变种fql
病毒长度:20480字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Agent.fql“代理木马”变种fql是“代理木马”木马家族的最新成员之一,采用高级语言编写,并经过加壳保护处理。“代理木马”变种fql运行后,在临时文件夹下释放恶意DLL组件文件“*.tmp”;在“%SystemRoot%\system32\”目录下释放恶意DLL组件文件“HBKrnl.dll”;在“%SystemRoot%\system32\drivers\”目录下释放恶意驱动文件“hbkernel.sys”;在“%SystemRoot%\”目录下创建一个更新信息配置记录文件“Update.dat”。修改注册表,实现木马开机自动运行。在被感染计算机的后台调用系统“rundll32.exe”进程,迫使该进程调用恶意DLL组件文件“HBKrnl.dll”来执行恶意操作,以隐藏自我,防止被查杀。将“hbkernel.sys”注册为系统服务,用于还原系统“SSDT HOOK”,从而使部分安全软件的保护功能失效,达到躲避某些安全软件的防御和查杀的目的。在被感染计算机系统的后台利用HOOK和内存截取等技术盗取网络游戏《梦幻西游》玩家的登陆帐号、登陆密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
病毒名称:Trojan/PSW.OnLineGames.tsh
中 文 名:“网游窃贼”变种tsh
病毒长度:12288字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.tsh“网游窃贼”变种tsh是“网游窃贼”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“网游窃贼”变种tsh运行后,自我插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《新破天一剑》玩家的登陆帐号、登陆密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《新破天一剑》游戏玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来不同程度的损失。
作者:
caobin
时间:
2008-6-3 13:57
标题:
北京网络行业协会、江民科技联合发布6月4日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/PSW.QQPass.tqj“QQ大盗”变种tqj和TrojanSpy.Zbot.s“砸波”变种s值得关注。
病毒名称:Trojan/PSW.QQPass.tqj
中 文 名:“QQ大盗”变种tqj
病毒长度:30842字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.QQPass.tqj“QQ大盗”变种tqj是“QQ大盗”木马家族的最新成员之一,采用Delphi编写,经过添加保护壳处理。“QQ大盗”变种tqj运行后,在被感染计算机系统盘的“Program Files\Internet Explorer\PLUGINS”目录下释放文件“DosSys16.Sys”。修改注册表,将“DosSys16.Sys”注册为浏览器辅助对象(BHO),实现“QQ大盗”变种tqj开机自动运行。将病毒代码注入到所有的用户进程中运行,隐藏自我,躲避安全软件的查杀。在后台秘密监视用户打开的窗口标题,一旦发现用户打开QQ登陆窗口便记录键击,窃取QQ用户名和密码并发送到骇客指定的远程服务器上,给用户带来一定程度的损失。
病毒名称:TrojanSpy.Zbot.s
中 文 名:“砸波”变种s
病毒长度:44032字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Zbot.s“砸波”变种s是“砸波”木马家族的最新成员之一,采用高级语言编写,并经过加壳处理。“砸波”变种s运行后,在被感染计算机系统“%SystemRoot%\system32\”目录下创建病毒文件“ntos.exe”。修改注册表,实现“砸波”变种s开机自动运行。将病毒代码注入到除CSRSS.EXE外的所有进程中并调用运行,保护磁盘上的病毒文件不被复制、删除。破坏多款防火墙程序,大大降低了被感染计算机上的安全性。窃取被感染计算机上用户的私密信息并发送给骇客,严重威胁用户私密信息安全。另外,“砸波”变种s可能会破坏用户计算机系统内的某些应用程序、数据库、压缩文件、图片、文档等,给用户带来极大的损失。
作者:
caobin
时间:
2008-6-4 17:09
标题:
北京网络行业协会、江民科技联合发布6月5日病毒播报
江民今日提醒您注意:在今天的病毒中TrojanDownloader.Losabel.ar“露萨”变种ar和TrojanDownloader.JS.Agent.hw“代理木马”变种hw值得关注。
病毒名称:TrojanDownloader.Losabel.ar
中 文 名:“露萨”变种ar
病毒长度:38912字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.Losabel.ar“露萨”变种ar是“露萨”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳处理。“露萨”变种ar运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重命名为“vistaAA.exe”,自我复制到“%SystemRoot%\system32\config\systemprofile\”目录下,重命名为“vistaAA.exe”。修改注册表,实现“露萨”变种ar开机自动运行。启动IE浏览器程序(IEXPLORE.EXE)并将病毒代码注入其中运行,隐藏自我,躲避某些安全软件的查杀。在被感染计算机系统的后台秘密监视正在运行的进程名和活动的窗口标题,一旦发现某些安全软件程序正在运行,马上强行将其关闭。可能会破坏注册表,致使用户无法运行资源管理器以及注册表编辑器等程序。在被感染计算机系统的后台连接骇客指定站点,获取恶意程序的下载地址列表并下载所有恶意程序。其中,所下载的恶意程序可能是窃取网络游戏帐户的木马、广告程序、后门等,给用户带来不同程度的损失。另外,“露萨”变种ar执行安装程序完毕后会将自身属性设置为“系统隐藏”以更好地隐藏自我。
病毒名称:TrojanDownloader.JS.Agent.hw
中 文 名:“代理木马”变种hw
病毒长度:3355字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.JS.Agent.hw“代理木马”变种hw是“代理木马”木马下载器家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用“联众世界”中“PluginCn18类ActiveX栈溢出漏洞”传播其它病毒。“代理木马”变种hw一般内嵌在正常网页中,如果用户计算机没有及时升级安装“联众世界”相应的漏洞补丁,那么当用户使用浏览器访问带有“代理木马”变种hw的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
针对以上病毒,江民反病毒中心建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、江民防马墙在系统自动搜集分析带毒网页的基础上,通过黑白名单,阻止用户防问带有木马和恶意脚本的恶意网页并进行处理,有效保障用户上网安全。
4、选择具备“网页防马墙”功能的杀毒软件(如KV2008),每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。
5、将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。
6、全面开启BOOTSCAN功能,在系统启动前杀毒,清除具有自我保护和反攻杀毒软件的恶性病毒。
7、“江民密保”可有效保护网上银行、支付平台、网上证券交易、网络游戏等账号密码,全面保护用户私密信息。
8、“网页安全专家”可以检测到用户计算机上是否感染了恶意网页,如检测发现恶意网页,用户可以按照提示自动上报给国家计算机病毒应急中心进行处理。网页安全专家下载地址:
http://www.antivirus-china.org.cn/avtools/avtools_webexpert.htm
9、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:
http://online.jiangmin.com/chadu.asp.
有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站
http://www.jiangmin.com
进行在线查阅。
作者:
caobin
时间:
2008-6-4 17:09
标题:
江民杀毒连续两次通过Checkmark VISTA反病毒认证
5月29日,国内最大的计算机反病毒软件厂商江民科技宣布,江民杀毒软件2008再次成功通过了英国西海岸实验室国际反病毒Checkmark VISTA反病毒、反木马认证的复检。这也是继2007年6月后,江民杀毒软件连续两次通过Checkmark VISTA反病毒权威认证。
据了解,早在2007年2月,江民科技就正式发布了VISTA版杀毒软件,结束了国内VISTA用户缺少安全软件防护的历史,而就在同年6月,江民杀毒软件KV2007就顺利通过了英国西海岸实验室VISTA杀毒认证,并成为国内首家通过第三方权威VISTA反病毒认证的国产杀毒软件。
英国西海岸实验室Checkmark VISTA反病毒认证就是在VISTA系统下对杀毒软件进行查毒(CheckmarkL1)、杀毒(CheckmarkL2) 以及反木马(Trojan Horse)三项测试,是对杀毒软件在VISTA下反病毒能力的最具权威检测之一。江民杀毒软件KV2008顺利通过了复检测试,再次印证了产品在国际反病毒领域的高端性能。
背景资料:
WestCoastLabs(西海岸实验室)位于英国,其从1996年着手开办Checkmark认证方案,测试各类信息安全产品与国际统一认可的最基本标准及规范的符合性表现。Checkmark认证标准已被全球认可为最值得信赖的指标之一。 西海岸实验室(WestCoastLabs)的使命就是为信息安全产品和服务提供准确且高质量的技术确认,该公司建立很长时间来都在提供安全产品测试与评估,其受人尊重的Checkmark认证流程背后蕴藏着专业的技术背景支撑。
西海岸实验室颁布的Checkmark认证证书,体现产品在真实世界标准下的测试结果。全球范围内的安全专业人士都相信持有Checkmark证书的任何信息安全产品。他们知道这种认证是基于技术专业人员和西海岸拥有的大量设施,对于屡见不鲜的反病毒产品来讲,Checkmark一级认证是奖励能侦测到病毒的防毒产品,而Checkmark二级认证,是西海岸实验室(West Coast Labs)所授予的最高级别的认证,仅授予那些既能够侦测病毒又能够解除病毒病毒威胁的产品,即侦测和解除病毒危险程度评估组织(WildList Organization)所发布的各种极具破坏性病毒的威胁。
Checkmark测试过程至少每三个月要重复一次,如果产品不能保持它的级别,其Checkmark级别就要下降,甚至产品的检测性无法提高以至被取消。这就意味着用户可以信赖完全经过Checkmark测试的产品,一旦厂商对其产品的质量作出认真承诺并且经过了西海岸实验室的校验。由西海岸实验室负责的防病毒 Checkmark级测试,主要看产品到底能检测到哪些确实在现实世界里能导致感染的病毒。测试结果可以非常清楚和客观地向用户表明,这些抗病毒产品是可以信赖的产品。
作者:
caobin
时间:
2008-6-5 13:16
标题:
北京网络行业协会、江民科技联合发布6月6日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/Monder.i“摩登王”变种i和Trojan/PSW.LdPinch.ceg“窃贼Ld”变种ceg值得关注。
病毒名称:Trojan/Monder.i
中 文 名:“摩登王”变种i
病毒长度:43008字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Monder.i“摩登王”变种i是“摩登王”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“摩登王”变种i是由其它病毒体释放出的DLL病毒组件,一般被注册为BHO,实现木马随IE浏览器启动而加载运行。“摩登王”变种i运行后,通过提升自身权限、强行篡改注册表键值等方法查找并强行关闭大量流行安全软件、浏览器辅助安全插件等,可能会卸载某些安全软件,极大地降低了被感染计算机系统的安全性。将病毒代码注入到“winlogon.exe”和“explorer.exe”中并加载运行,隐藏自我,躲避安全软件的查杀。不定时弹出广告窗口,严重影响用户的正常操作。在后台秘密收集被感染计算机的系统信息并发送到骇客指定的服务器上。下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给用户带来不同程度的损失。
病毒名称:Trojan/PSW.LdPinch.ceg
中 文 名:“窃贼Ld”变种ceg
病毒长度:13312字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.LdPinch.ceg“窃贼Ld”变种ceg是“窃贼Ld”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“窃贼Ld”变种ceg运行后,循环检测正在运行的窗口标题,一旦发现某些安全软件或者是Windows防火墙程序弹出拦截窗口,则立刻模拟鼠标,点击“允许”按钮,给窗口发送消息。在后台秘密收集被感染计算机系统的信息(包括硬盘的可用空间、用户名、计算机名、操作系统版本号、计算机安装的程序等)。查找ICQ软件(如果被感染计算机上已经安装)的数据文件,可能会窃取用户的聊天记录、密码等私密信息。查找某些常用的FTP软件,获取文件中保存的用户账号、密码等信息;从某些常用的邮件软件中获取已保存的用户名、密码、邮箱地址等机密信息,以邮件的形式发送到骇客指定的远程服务器上,给用户带来不同程度损失。
针对以上病毒,江民反病毒中心建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、江民杀毒软件的虚拟机脱壳技术,针对目前主流壳病毒进行虚拟脱壳处理,有效清除“壳病毒”。
4、江民杀毒软件采用窗口保护以及进程保护技术,避免病毒关闭杀毒软件进程,确保杀毒软件自身安全,更好地保护用户计算机的安全。
5、江民杀毒软件新型主动防御集成了BOOTSCAN、木马一扫光、系统监测、网页监控等多种主动防御功能,更可对未知病毒进行主动监控,对病毒层层拦截,即使有个别新病毒和恶性病毒入侵了系统,也无法逃脱江民杀毒软件主动防御系统的层层截杀,更好地保护用户上网安全。
6、“网页安全专家”可以检测到用户计算机上是否感染了恶意网页,如检测发现恶意网页,用户可以按照提示自动上报给国家计算机病毒应急中心进行处理。网页安全专家下载地址:
http://www.antivirus-china.org.cn/avtools/avtools_webexpert.htm
7、“江民密保”可有效保护网上银行、支付平台、网上证券交易、网络游戏等账号密码,全面保护用户私密信息。
8、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:
http://online.jiangmin.com/chadu.asp.
有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站
http://www.jiangmin.com
进行在线查阅。
作者:
caobin
时间:
2008-6-7 16:17
标题:
北京网络行业协会、江民科技联合发布6月7日病毒播报
江民今日提醒您注意:在今天的病毒中Trojan/IFEO.a“映像劫持者”变种a和Trojan/PSW.Moshou.atc“魔兽”变种atc值得关注。
病毒名称:Trojan/IFEO.a
中 文 名:“映像劫持者”变种a
病毒长度:61440字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/IFEO.a“映像劫持者”变种a是“映像劫持者”木马家族的最新成员之一,采用高级语言编写。“映像劫持者”变种a运行后,在被感染计算机系统“%SystemRoot%\system32\”目录下释放恶意驱动文件(文件名称为随机6位字母组成)并加载运行,还原操作系统的“SSDT HOOK”,致使部分安全软件的防御系统和监控系统失效,防止被查杀。提升自身权限,利用恶意驱动程序强行关闭大量流行安全软件,大大降低了被感染计算机上的安全性。强行篡改注册表内容进行映像劫持,禁止近百种安全软件、安全辅助工具以及调试程序的运行,导致用户计算机系统毫无安全保障,严重威胁用户计算机的安全。在被感染计算机系统“%SystemRoot%\system32\”目录下释放病毒组件“wininnet.nls”并加载运行。在被感染计算机系统的后台连接骇客指定站点,下载恶意程序。其中,所下载的恶意程序可能是窃取网络游戏帐户的木马、广告程序、后门等,给被感染计算机用户带来不同程度的损失。
病毒名称:Trojan/PSW.Moshou.atc
中 文 名:“魔兽”变种atc
病毒长度:20480字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Moshou.atc“魔兽”变种atc是“魔兽”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“魔兽”变种atc运行后,自我插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK和内存截取等技术盗取网络游戏《魔兽世界》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《魔兽世界》玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
针对以上病毒,江民反病毒中心建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、江民杀毒软件采用窗口保护以及进程保护技术,避免病毒关闭杀毒软件进程,确保杀毒软件自身安全,更好地保护用户计算机的安全。
4、江民杀毒软件的虚拟机脱壳技术,针对目前主流壳病毒进行虚拟脱壳处理,有效清除“壳病毒”。
5、“网页安全专家”可以检测到用户计算机上是否感染了恶意网页,如检测发现恶意网页,用户可以按照提示自动上报给国家计算机病毒应急中心进行处理。网页安全专家下载地址:
http://www.antivirus-china.org.cn/avtools/avtools_webexpert.htm
6、江民防马墙在系统自动搜集分析带毒网页的基础上,通过黑白名单,阻止用户防问带有木马和恶意脚本的恶意网页并进行处理,有效保障用户上网安全。
7、全面开启BOOTSCAN功能,在系统启动前杀毒,清除具有自我保护和反攻杀毒软件的恶性病毒。
8、“江民密保”可有效保护网上银行、支付平台、网上证券交易、网络游戏等账号密码,全面保护用户私密信息。
9、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:
http://online.jiangmin.com/chadu.asp.
有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站
http://www.jiangmin.com
进行在线查阅。
作者:
caobin
时间:
2008-6-7 16:17
标题:
北京网络行业协会、江民科技联合发布6月8日病毒播报
江民今日提醒您注意:在今天的病毒中TrojanDownloader.JS.Agent.ho“代理木马”变种ho和TrojanSpy.BZub.bw“霸e族”变种bw值得关注。
病毒名称:TrojanDownloader.JS.Agent.ho
中 文 名:“代理木马”变种ho
病毒长度:1285字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.JS.Agent.ho“代理木马”变种ho是“代理木马”木马家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用微软MS-06014漏洞传播其它病毒。“代理木马”变种ho一般内嵌在正常网页中,如果用户计算机没有及时升级修补相应程序模块的漏洞补丁,那么当用户使用浏览器访问带有“代理木马”变种ho的恶意网页时,就会在当前用户计算机的后台连接骇客指定的远程服务器站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、有害程序、后门等,给用户带来不同程度的损失。
病毒名称:TrojanSpy.BZub.bw
中 文 名:“霸e族”变种bw
病毒长度:70872字节
病毒类型:间谍类木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.BZub.bw“霸e族”变种bw是“霸e族”间谍类木马家族的最新成员之一,采用VC编写,并经过加壳保护处理,是由其它病毒释放出的DLL病毒组件,一般被释放到Windows系统目录下。“霸e族”变种bw运行后,修改注册表,实现该木马开机自动运行,致使在运行某些程序时会自动加载“霸e族”变种bw,隐藏自我,防止被查杀。在被感染计算机系统的后台秘密监视用户打开的窗口标题,一旦发现用户进行在线交易便记录用户的键盘操作和鼠标操作,窃取用户在网上进行在线交易的信息、个人注册信息、用户名、密码等私密数据,并将窃取的用户信息保存为文件,以邮件的形式发送到骇客指定的远程服务器上,给用户带来极大的损失。另外,“霸e族”变种bw还会记录网络和邮件帐户信息,给用户带来不同程度的损失。
针对以上病毒,江民反病毒中心建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、开启江民杀毒软件“系统漏洞检查”功能,全面扫描操作系统漏洞,及时更新Windows操作系统,安装相应补丁程序,以避免病毒利用微软漏洞攻击计算机,造成损失。
4、江民防马墙在系统自动搜集分析带毒网页的基础上,通过黑白名单,阻止用户防问带有木马和恶意脚本的恶意网页并进行处理,有效保障用户上网安全。
5、选择具备“网页防马墙”功能的杀毒软件(如KV2008),每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。
6、江民杀毒软件的虚拟机脱壳技术,针对目前主流壳病毒进行虚拟脱壳处理,有效清除“壳病毒”。
7、“网页安全专家”可以检测到用户计算机上是否感染了恶意网页,如检测发现恶意网页,用户可以按照提示自动上报给国家计算机病毒应急中心进行处理。网页安全专家下载地址:
http://www.antivirus-china.org.cn/avtools/avtools_webexpert.htm
8、“江民密保”可有效保护网上银行、支付平台、网上证券交易、网络游戏等账号密码,全面保护用户私密信息。
9、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:
http://online.jiangmin.com/chadu.asp.
有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站
http://www.jiangmin.com
进行在线查阅。
作者:
caobin
时间:
2008-6-7 16:18
标题:
北京网络行业协会、江民科技联合发布6月9日病毒播报
江民今日提醒您注意:在今天的病毒中Win32/Kdcyy.cp“千足虫”变种cp和Exploit.CVE-2007-0071“Flash蛀虫”变种值得关注。
病毒名称:Win32/Kdcyy.cp
中 文 名:“千足虫”变种cp(又名“磁碟机”)
病毒长度:159744字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Win32/Kdcyy.cp“千足虫”变种cp是“千足虫”家族的最新成员之一,采用VC++ 6.0编写, 并经过加壳保护处理。“千足虫”变种cp运行后,会在被感染计算机系统的“%SystemRoot%\system32\com\”目录下释放病毒组件文件“lsass.exe”、“smss.exe”、“netcfg.000”和“netcfg.dll”,还会在被感染计算机系统的“%SystemRoot%\system32\”目录下释放病毒组件文件“dnsq.dll”。利用驱动程序来恢复SSDT Hook,使某些安全软件的监控失效。强行关闭大部分杀毒软件和安全工具软件。被感染计算机系统会经常死机或长时间卡住不动。利用“ARP病毒”在局域网中进行自我传播。感染除系统盘外所有盘符下的EXE可执行文件、网页文件、RAR和ZIP压缩包中的文件等(加密感染),感染后的程序变为16位的图标,图标变模糊,类似于马赛克。一旦发现与安全相关的窗口存在,强行将其关闭。在所有盘符下生成“autorun.inf”和病毒体,并且对这些文件进行实时检测保护,利用移动设备进行传播。破坏注册表,致使用户无法进入“安全模式”、无法查看隐藏的系统文件,致使注册表启动项失效。修改注册表,实现开启自动播放的功能。强行删除所有安全软件的关联注册表项,使其无法开启监控。利用进程守护技术,将病毒的“lsass.exe”、“smss.exe”进程主体和DLL组件进行关联,实现进程守护,一旦病毒文件被删除或被关闭,便马上生成并重新运行。以系统级权限运行,部分进程使用了进程保护技术。利用控制台命令来设置病毒程序文件的访问运行权限。利用了重启移动文件的技术,在重新启动计算机时会把病毒主程序体移动存在到系统[启动]文件夹中,实现开机自启动。“千足虫”变种cp会在被感染计算机系统的后台访问骇客指定的广告站点,进行提升访问量,刷网络排名等操作。另外,“千足虫”变种cp还可以自升级。
病毒名称:Exploit.CVE-2007-0071
中 文 名:“Flash蛀虫”变种
病毒长度:1546字节
病毒类型:脚本病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Exploit.CVE-2007-0071“Flash蛀虫”变种是“Flash蛀虫”脚本病毒家族的成员之一,采用javascript脚本语言和Flash脚本语言编写,并且代码经过加密处理,利用“Adobe Flash Player”漏洞传播其它病毒。“Flash蛀虫”变种一般内嵌在正常网页中,如果用户计算机没有及时升级安装“Adobe Flash Player”提供的相应的漏洞补丁,那么当用户使用浏览器访问带有“Flash蛀虫”变种的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动运行。所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
针对以上病毒,江民反病毒中心建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、江民"千足虫"(磁碟机)专杀工具下载地址:
http://download.jiangmin.info/jmsoft/killvirus.rar
4、江民杀毒软件可以在系统崩溃无法进入的情况下,一键恢复系统,无论是恶性病毒破坏或电脑用户误删除系统文件,都可轻松还原系统到无毒状态或正常状态。
5、江民杀毒软件“移动存储接入杀毒”能杜绝病毒利用移动设备(如:U盘、移动硬盘等)入侵用户计算机,完全保护计算机系统安全。
6、江民杀毒软件采用窗口保护以及进程保护技术,避免病毒关闭杀毒软件进程,确保杀毒软件自身安全,更好地保护用户计算机的安全。
7、江民防马墙在系统自动搜集分析带毒网页的基础上,通过黑白名单,阻止用户防问带有木马和恶意脚本的恶意网页并进行处理,有效保障用户上网安全。
8、将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等,更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。
9、江民反病毒中心推出Flash检测自动更新工具,检测更新工具下载地址:
http://filedown.jiangmin.com/download/JMFlashPatch.exe
10、“网页安全专家”可以检测到用户计算机上是否感染了恶意网页,如检测发现恶意网页,用户可以按照提示自动上报给国家计算机病毒应急中心进行处理。网页安全专家下载地址:
http://www.antivirus-china.org.cn/avtools/avtools_webexpert.htm
11、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:
http://online.jiangmin.com/chadu.asp.
有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站
http://www.jiangmin.com
进行在线查阅。
作者:
caobin
时间:
2008-6-7 18:51
标题:
北京网络行业协会、江民科技联合发布6月10日病毒播报
江民今日提醒您注意:在今天的病毒中Win32/Expiro.a“IE劫匪”变种a和Trojan/PSW.YahooPass.g“雅虎窃贼”变种g值得关注。
病毒名称:Win32/Expiro.a
中 文 名:“IE劫匪”变种a
病毒长度:175616字节
病毒类型:感染型病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Win32/Expiro.a“IE劫匪”变种a是“IE劫匪”感染型病毒家族的最新成员之一,采用高级语言编写。“IE劫匪”变种a运行后,在被感染计算机系统的临时文件夹下释放3个病毒文件并加载运行。修改hosts文件,阻止用户对某些安全站点的访问。遍历被感染计算机的磁盘,感染除某些指定程序以外的绝大部分*.exe文件。一旦用户运行了被感染的*.exe文件,“IE劫匪”变种a与真实文件一起运行,使用户无法察觉到病毒的存在。由于感染的文件众多,用户计算机一旦感染了该病毒,很有可能无法清除干净。在被感染计算机系统的后台连接骇客指定站点,下载恶意程序。其中,所下载的恶意程序可能是窃取网络游戏帐户的木马、广告程序、后门等,给被感染计算机用户带来不同程度的损失。另外,“IE劫匪”变种a还可能会感染某些指定目录下的*.asp文件和*.htm文件,利用这些文件进行网页挂马。
病毒名称:Trojan/PSW.YahooPass.g
中 文 名:“雅虎窃贼”变种g
病毒长度:48608字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.YahooPass.g“雅虎窃贼”变种g是“雅虎窃贼”木马家族的最新成员之一,采用VB 6.0编写,并且经过加壳保护处理。“雅虎窃贼”变种g运行后,会自我复制到“%SystemRoot%\system32\”目录下,重新命名为“syschost.exe”。修改注册表,实现木马开机自动运行。自我复制到“%SystemRoot%\”目录下,重新命名为“sysinfo.exe”,并将文件属性设置为:系统、隐藏、存档。在被感染计算机系统的后台利用HOOK等技术盗取即时通讯工具“雅虎通”和“雅虎网站”用户的登陆帐号、登陆密码等资料,并在被感染计算机后台将窃取到的这些信息发送到骇客指定的远程服务器站点上,给用户带来损失。
针对以上病毒,江民反病毒中心建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、江民杀毒软件的虚拟机脱壳技术,针对目前主流壳病毒进行虚拟脱壳处理,有效清除“壳病毒”。
4、全面开启BOOTSCAN功能,在系统启动前杀毒,清除具有自我保护和反攻杀毒软件的恶性病毒。
5、“网页安全专家”可以检测到用户计算机上是否感染了恶意网页,如检测发现恶意网页,用户可以按照提示自动上报给国家计算机病毒应急中心进行处理。网页安全专家下载地址:
http://www.antivirus-china.org.cn/avtools/avtools_webexpert.htm
6、江民杀毒软件新型主动防御集成了BOOTSCAN、木马一扫光、系统监测、网页监控等多种主动防御功能,更可对未知病毒进行主动监控,对病毒层层拦截,即使有个别新病毒和恶性病毒入侵了系统,也无法逃脱江民杀毒软件主动防御系统的层层截杀,更好地保护用户上网安全。
7、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:
http://online.jiangmin.com/chadu.asp.
有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站
http://www.jiangmin.com
进行在线查阅。
欢迎光临 IT家园 (http://bbs.it998.com/)
Powered by Discuz! 7.2