返回列表 发帖

北京网络行业协会、江民科技联合发布5月23日病毒播报

江民今日提醒您注意:在今天的病毒中Trojan/Srizbi.c“斯瑞波”变种c和Trojan/PSW.Magania.che“玛格尼亚”变种che值得关注。

病毒名称:Trojan/Srizbi.c
中 文 名:“斯瑞波”变种c
病毒长度:159744字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Srizbi.c“斯瑞波”变种c是“斯瑞波”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“斯瑞波”变种c运行后,在被感染计算机系统“%SystemRoot%\system32\drivers”目录下释放恶意驱动程序“grande48.sys”并加载运行。将恶意驱动程序添加为系统服务,实现木马开机自动运行,然后创建批处理文件删除自身。该病毒的独特之处在于病毒的功能完全由“grande48.sys”恶意驱动程序在内核中实现。恶意驱动程序采用高级RootKit技术编写而成,隐藏自我并试图删除日志文件,使用户难以发觉病毒的存在。连接骇客指定的服务器下载有效的邮箱地址,利用被感染的计算机发送大量垃圾邮件。隐藏自身所有的网络活动,躲避某些防火墙程序及安全软件的监测,大大降低被感染计算机上的安全性。另外,“斯瑞波”变种c在Windows安全模式下也会被加载运行,一旦用户计算机系统感染该病毒,则很难清除干净。

病毒名称:Trojan/PSW.Magania.che
中 文 名:“玛格尼亚”变种che
病毒长度:125662字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Magania.che“玛格尼亚”变种che是“玛格尼亚”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“玛格尼亚”变种che运行后,在“%SystemRoot%\help\”目录下释放组件文件“B41346EFA848.dll”。修改注册表,实现木马开机自启动。采用HOOK技术和内存截取技术在被感染计算机的后台监视用户的键盘、鼠标动作,盗取《黄易群侠传》、《天堂》、《魔兽世界》等多款网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“玛格尼亚”变种che还会在被感染计算机上下载更多的恶意软件、网游木马等,给网络游戏玩家带来极大的损失。

TOP

江民奥运网络安保小组在行动

5月20日,江民奥运网络安全保卫小组接到有关部门指示,某信息网被黑客入侵,要求及时前往处理。接到任务后,江民奥运网络安全保卫小组成员立即行动,第一时间赶到事故现场。

      经分析,该网站系WINDOWS系统服务器,采用了IIS+ASP+sqlserver2000架构,网站数据库中记录大多被恶意修改加入了JS脚本程序,并被利用IFRAME引用了某恶意页面,初步断定被利用了Sql注入漏洞对数据库进行了恶意修改所致。

      江民奥运网络安全保卫小组成员通过使用Sql注入扫描工具,发现网站存在一处Sql注入漏洞,立即手工修改其网站源代码对漏洞进行了修补,阻止了黑客入侵的主要途径。通过检查,还发现了该网站存在多处安全隐患:

      第一、网站服务器上存在多个.bak的源程序备份,通过浏览器访问此BAK文件可以直接查看程序的源代码。

      第二、网站服务器上存在多个包含数据库用户名以及密码的TXT文件,通过浏览器访问这些TXT文件,可以直接得到SqlServer 数据库的登录帐号以及密码。

      第三、Sqlserver帐号权限过大,通过Sql注入漏洞可以直接得到服务器的管理员权限。

      第四、网站服务器未做任何安全设置,本地安全策略也未启用。

      针对以上安全隐患,江民奥运网络安全保卫小组向该网站负责人提出以下几点安全建议:

      1        删除网站服务器上多个源文件目录下存在的备份文件:*.bak.
      2        将保存数据库用户名和密码的纯文本文件txt移到安全地方,不能存放在服务器目录下;
      3        限制数据库服务器用户的权限;
      4        给本地访问提出设置安全策略的意见和建议,特别是IP地址段,协议的限制与放行等;不开启无关的服务SERVICES.

      某信息网采纳了江民奥运网络安全保卫小组的安全建议,加固了服务器系统和数据库安全,封堵了黑客的入侵途径,保障了该信息网站的安全通畅运行。

TOP

北京网络行业协会、江民科技联合发布5月22日病毒播报

江民今日提醒您注意:在今天的病毒中Trojan/Monder.c“摩登王”变种c和TrojanDownloader.V163.Gen“163反杀贼”变种值得关注。

病毒名称:Trojan/Monder.c
中 文 名:“摩登王”变种c
病毒长度:60688字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Monder.c“摩登王”变种c是“摩登王”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“摩登王”变种c运行后,在被感染计算机系统“%SystemRoot%\system32\”目录下释放病毒DLL组件,文件名称由8位随机字符组成。修改注册表,实现木马开机自动运行。将病毒代码注入到“winlogon.exe”和“explorer.exe”中并调用运行,隐藏自我,躲避某些安全软件的查杀。通过提升自身权限、强行篡改注册表键值等方法查找并强行关闭大量流行的安全软件、浏览器辅助安全插件等,并且可能会卸载某些安全软件,极大地降低了被感染计算机系统的安全性。在后台秘密收集被感染计算机的系统信息并发送到骇客指定的服务器上。从骇客指定站点下载恶意程序并在被感染计算机上自动调用运行,给被感染计算机用户带来不同程度的损失。

病毒名称:TrojanDownloader.V163.Gen
中 文 名:“163反杀贼”变种
病毒长度:24576字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.V163.Gen“163反杀贼”变种是“163反杀贼”木马家族的最新成员之一,采用Visual C++ 6.0编写,并经过加壳保护处理。“163反杀贼”变种运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,并重新命名为“tcpip.exe”。自我注册为系统服务,实现“163反杀贼”变种开机自动运行。在被感染计算机系统的后台搜索某些与安全相关的进程,一旦发现便将其强行关闭,达到自我保护的目的。将恶意可执行代码分别注入到系统IE浏览器进程“IEXPLORE.EXE”和系统桌面程序进程“explorer.exe”中,然后调用执行恶意操作。在被感染计算机系统的后台连接骇客指定的远程服务器站点,获取其它恶意程序的加密下载地址列表,然后执行下载“列表”中的全部恶意程序并自动调用安装运行。另外,“163反杀贼”变种具有躲避部分安全软件的查杀和防火墙监控的功能。

TOP

“穿孔贼”暴增232% 谨防地震视频传播木马

根据江民反病毒中心监测统计,2008年5月12日到2008年5月18日,江民反病毒中心共截获病毒29928种,全国共有676414台计算机感染了病毒,较上周下降了8.03%。

    监测结果显示,本周“穿孔贼”变种(DLL)病毒暴增232%。上周最新发现的“穿孔贼”变种(DLL)病毒以4513台的感染量位列病毒排行榜第十六位,仅短短一周的时间,病毒感染量就暴增到14988台,并荣登病毒排行榜亚军。该病毒会盗取《梦幻西游》等多款网络游戏玩家的登陆帐号、并在后台将窃取到的这些信息发送到骇客指定的远程服务器站点上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。

    本周在四川汶川县发生了8.0级特大地震,人们纷纷通过网络搜索关于汶川的地震视频和图片,而一些不法分子却打起了借机传播木马的歪主意,在网上大肆发布名为震区灾情视频的带毒链接,不明真象的用户一旦点击相关链接,电脑即中毒,轻则电脑系统严重受损,重则被人远程控制,电脑中所有私密信息随时面临被盗危险。2008奥运会网络与信息安全特聘专家,江民科技董事长王江民提醒广大电脑用户,如需要了解具体的震区灾情,可以及时通过新华网等正规的官方及门户网站了解,务必不要随意点击论坛或是贴吧上那些不明网站和链接。
   
    本周监测发现共感染计算机676414台,其中木马病毒共感染计算机513432台,占病毒总数的75.9%;其他类病毒共感染计算机58211台,占病毒总数的8.60%;后门类病毒有明显上升趋势,共感染计算机37729台,较上周上升了25.18%,占病毒总数的5.57%;蠕虫类病毒共感染计算机27110台,占病毒总数的4.00%;漏洞攻击类病毒共感染计算机4505台,占病毒总数的0.66%;脚本病毒感染877台,占病毒总数的0.12%;宏病毒感染28台,占病毒总数的0.01%。

    上周值得关注的典型病毒:“穿孔贼”变种(DLL)和“小迷糊”变种qqf

病毒名称:Trojan/Ck88866.DLL.Gen
中 文 名:“穿孔贼”变种(DLL)
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
   Trojan/PSW.GameDLL.Gen“穿孔贼”变种(DLL)是木马家族的最新成员之一,主功能组件程序为DLL文件,采用VC++ 6.0编写,并经过加壳保护处理。“穿孔贼”变种(DLL)运行后,会将DLL组件程序插入到被感染计算机系统的“explorer.exe”等进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK和内存截取等技术盗取《梦幻西游》等多款网络游戏玩家的登陆帐号、登陆密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将窃取到的这些信息发送到骇客指定的远程服务器站点上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。

病毒名称:Trojan/Obfuscated.qqf
中 文 名:“小迷糊”变种qqf
病毒长度:28160字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
   Trojan/Obfuscated.qqf“小迷糊”变种qqf是“小迷糊”木马家族的最新成员之一,采用汇编语言编写,并经过添加保护壳处理。“小迷糊”变种qqf运行后,自我复制到被感染计算机系统盘的“Documents and Settings\All Users\Application Data\”目录下,文件名随机生成。修改注册表,实现木马开机自动运行。连接骇客指定的远程服务器站点,侦听骇客的指令,进行恶意操作,导致被感染计算机被骇客远程完全控制。另外,“小迷糊”变种qqf还会在被感染计算机上下载更多的恶意程序,给用户带来损失。

TOP

北京网络行业协会、江民科技联合发布5月21日病毒播报

江民今日提醒您注意:在今天的病毒中Trojan/BHO.btt“BHO劫持者”变种btt和Trojan/PSW.OnLineGames.tsd“网游窃贼”变种tsd值得关注。

病毒名称:Trojan/BHO.btt
中 文 名:“BHO劫持者”变种btt
病毒长度:139264字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/BHO.btt“BHO劫持者”变种btt是“BHO劫持者”木马家族的最新成员之一,采用VC++编写。“BHO劫持者”变种btt运行后,自我注册为浏览器辅助对象(BHO),随系统浏览器的启动而自动加载运行。在被感染计算机系统“%SystemRoot%\system32\drivers”目录下释放恶意驱动程序“acpidisk.sys”并加载运行,此驱动程序实现开机自动加载,并且能够加载、保护病毒程序。用户计算机系统一旦感染该病毒,则很难清除干净。在后台秘密监视用户的操作,一旦发现用户使用IE浏览器便自动弹出网页窗口,影响用户的正常使用。在被感染计算机系统后台连接骇客指定站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。

病毒名称:Trojan/PSW.OnLineGames.tsd
中 文 名:“网游窃贼”变种tsd
病毒长度:11074字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.tsd“网游窃贼”变种tsd是“网游窃贼”木马家族的最新成员之一,主功能组件程序为DLL文件,采用VC++ 6.0编写,并经过加壳保护处理。“网游窃贼”变种tsd运行后,将DLL组件程序插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《大话西游II》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《大话西游II》玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。

TOP

5月20日病毒播报

江民今日提醒您注意:在今天的病毒中Trojan/CallBeep.Gen“盗游贼”变种和TrojanSpy.Agent.exy“代理木马”变种exy值得关注。

病毒名称:Trojan/CallBeep.Gen  
中 文 名:“盗游贼”变种
病毒长度:16877字节
病毒类型:木马
危害等级:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/CallBeep.Gen“盗游贼”变种是木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳处理。“盗游贼”变种运行后,在被感染计算机系统的临时文件夹下释放恶意驱动文件和恶意DLL组件文件,并将释放出来的这两个恶意文件复制到系统%SystemRoot%\system32\目录下重新命名。修改注册表,实现木马开机自动运行。将恶意驱动文件注册为系统服务,破坏系统“SSDT HOOK”,从而使部分安全软件的保护功能失效,达到躲避某些安全软件的防御和查杀的目的。把恶意DLL组件文件插入到所有用户级权限的进程中加载运行,隐藏自我,防止被查杀。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。

病毒名称:TrojanSpy.Agent.exy
中 文 名:“代理木马”变种exy
病毒长度:297472字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Agent.exy“代理木马”变种exy是“代理木马”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“代理木马”变种exy运行后,启动“calc.exe”和“IEXPLORE.EXE”,并将病毒代码注入其中运行,隐藏自我,防止被查杀。自我复制到被感染计算机系统盘的“\Program Files\”目录和“%SystemRoot%\system32\”目录下并重新命名。在各个盘符根目录下创建“autorun.inf”文件和病毒文件“synn.exe”,实现双击盘符启动“代理木马”变种exy运行。在被感染计算机系统后台秘密监视用户的键盘操作,窃取用户输入的账号、密码等机密信息,并将机密信息发送到骇客指定的服务器上,给用户带来不同程度的损失。另外,“代理木马”变种exy还能与骇客指定的服务器建立网络连接,侦听骇客的指令。骇客可通过“代理木马”变种exy远程完全控制被感染的计算机,从而严重威胁用户计算机信息安全。

TOP

TrojanSpy.Banker.krx“网银窃贼”变种krx

病毒名称:TrojanSpy.Banker.krx
中 文 名:“网银窃贼”变种krx
病毒类型:间谍类木马
病毒长度:1900544字节
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Banker.krx“网银窃贼”变种krx是“网银窃贼”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳处理。“网银窃贼”变种krx运行后,自我复制到被感染计算机系统指定的文件夹里。修改注册表,实现木马开机自动运行。在被感染计算机的后台监控用户的键盘和鼠标操作,窃取用户输入的帐号、密码和网站地址等信息,并将窃取到的机密信息发送到骇客指定的服务器上。从被感染计算机上搜索有效的邮箱地址,利用被感染的计算机群发带毒邮件。在被感染计算机的后台连接骇客指定站点,下载恶意程序并自动调用运行,大大降低了被感染计算机上的安全性。

TOP

5.19病毒预警 请小心防范“桌面幽灵”变种fn病毒

病毒名称:Worm/Downloader.fn
中 文 名:“桌面幽灵”变种fn
病毒长度:24873字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Worm/Downloader.fn“桌面幽灵”变种fn是“桌面幽灵”蠕虫家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“桌面幽灵”变种fn运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重命名为“c0n1me.exe”。修改注册表,实现蠕虫开机自动运行。启动“iexplore.exe”程序并将病毒代码注入其中并调用运行,隐藏自我,防止被查杀。破坏注册表项,导致用户无法进入安全模式。在所有盘符根目录下创建“autorun.inf”文件和木马主程序“MSDOS.pif”文件,实现双击盘符启动“桌面幽灵”变种fn病毒程序运行的目的。修改注册表,进行映像劫持,导致大量安全软件无法运行。在后台秘密监视用户打开的窗口标题,一旦发现QQ聊天窗口则将自身作为文件发送给好友,实现即时通讯工具传播。查找并强行关闭大量安全软件,极大地降低了被感染计算机的安全性。另外,“桌面幽灵”变种fn还会在后台连接骇客指定站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。

TOP

TrojanDropper.Psyme.gkc“怕米”变种gkc

病毒名称:TrojanDropper.Psyme.gkc
中 文 名:“怕米”变种gkc
病毒长度:1464字节
病毒类型:木马释放器
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDropper.Psyme.gkc“怕米”变种gkc是“怕米”木马释放器家族的最新成员之一,采用JavaScript脚本语言编写,经过加密处理,利用微软IE浏览器“ADODB.Stream”组件的漏洞下载恶意程序,并利用微软MS06-014漏洞运行恶意程序。“怕米”变种gkc一般内嵌在正常网页中,如果用户计算机没有及时升级修补相应程序模块的漏洞补丁,那么当用户使用浏览器访问带有“怕米”变种gkc的恶意网页时,就会在当前用户计算机的后台连接骇客指定的远程服务器站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、有害程序、后门等,给用户带来不同程度的损失。

TOP

5.18病毒预警 请小心防范“键盘终结者”变种ha病毒

病毒名称:TrojanSpy.KeyLogger.ha
中 文 名:“键盘终结者”变种ha
病毒长度:61440字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.KeyLogger.ha“键盘终结者”变种ha是“键盘终结者”木马家族的最新成员之一,采用VC++编写。“键盘终结者”变种ha运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\_tdiserv_”目录下,并重命名为“_tdicli_.exe”。通过添加启动项和添加系统服务两种方式实现木马开机自启动。在C盘和D盘的根目录下创建“autorun.inf”文件,并在其子目录“\ms.config”下创建病毒文件“setup.exe”,实现双击盘符启动“键盘终结者”变种ha运行。在被感染计算机系统后台秘密监视用户的键盘输入,窃取用户输入的账号及密码等信息,并将机密信息发送到骇客指定的服务器上,给用户带来极大的损失。另外,“键盘终结者”变种ha还能判断用户的Windows操作系统版本,根据不同的版本释放相应的恶意驱动程序并加载运行,恶意驱动程序采用RootKit技术隐藏自我,使用户难以发觉病毒的存在。

TOP

返回列表