扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
"木马下载器hf"(Win32.Troj.Inituser.hf.19182)这是一个盗号木马下载器。当用户执行该病毒后,病毒会生成wow.ico进程,然后注入到系统进程,从而通过系统与网络相关的进程下载大量的盗号木马。并且在用户各盘都生成了隐藏属性的AUTO病毒,用户在不经意双击鼠标进入盘符时,病毒即刻触发。
"杀软克星mv"(Win32.Troj.Autorun.mv.141312)这是一个木马病毒。该病毒运行后,通过映像劫持的手段,会使着名杀软都无法打开使用。浏览不了与安全或"病毒"相关的网页。使用户无法通过正常的杀毒方式解决该问题。
一、"木马下载器hf"(Win32.Troj.Inituser.hf.19182)
威胁级别:★★
1.在任务管理去器中看到有一个进程注入到svchost.exe系统进程中,是wow.ico。从字面上可以了解到,会与大型网络游戏《魔兽世界》进行相关病毒操作的进程。
2.使用隐蔽软件扫描,可以发现已经有众多盗号木马已被下载,他们分别是:
cmdbcs盗号木马
异常的Autorun.inf
可疑的Run启动项B
SysWin(Troj)
RAVXXMON(Troj)
SysWin
visinQQ盗号者
3.打开各盘符,可以发现有两个隐藏属性的auto病毒,分别是:AutoRun.inf和inituser.exe.当用户在双击鼠标左键打开时,病毒即会触发。
二、"杀软克星mv"(Win32.Troj.Autorun.mv.141312)
威胁级别:★★
1.病毒运行成功后,会自行删除病毒源文件。
2.该病毒运行后,着名杀软不可使用(无法打开),如毒霸、卡巴斯基等。
3.打开浏览器,如果有关于安全或者"病毒"字眼的网站全部被自行关闭。
金山反病毒工程师建议
1.最好安装专业的杀毒软件进行全面监控。建议用户安装反病毒软件防止日益增多的病毒,用户在安装反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等,遇到问题要上报, 这样才能真正保障计算机的安全。
2.玩网络游戏、利用QQ聊天的用户会有所增多,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,及时升级杀毒软件,开启防火墙以及实时监控等功能,切断病毒传播的途径,不给病毒以可乘之机。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。