扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:PChome 来源:PChome 2008年4月2日
关键字: 360Safe
360安全中心(http://www.360safe.com)发布:本周,360安全中心监测到一款通过微软系统的“ANI鼠标指针”漏洞疯狂传播的木马程序。据介绍,此木马程序主要以游戏盗号为目的,通过漏洞批量下载时下所有热门游戏的盗号木马。有特点的是,此款木马程序会通过web站点、局域网、U盘等多种渠道同时进行传播,目前扩散速度很快,360安全中心提醒用户,尽快下载360安全卫士和360保险箱,以避免造成损失。
此木马程序的初始形式通常伪装成图片链接,只要点击了带有恶意代码图片的网站或邮件,就会被感染上木马程序。木马程序下载到用户本机后,使用arp欺骗的方式进行攻击,让整个局域网遭受感染,并且还能通过插入中毒机器的U盘感染后继续扩散。相比较于以往木马程序的单一传播方式,此次发现的木马程序更加先进了,它的传播形式几乎囊括了web网、局域网以及离线传播的各种方式。
360安全中心监测到,一旦用户的电脑中被植入了木马程序,此木马会通过后台下载21个盗号木马,盗号的游戏包括魔兽世界、完美世界、传奇世界、奇迹世界、魔域、大话西游2、热血江湖、qq华夏等多款主流网络游戏。
据奇虎360安全专家介绍,此前微软已经针对此漏洞发布了修复补丁,但是针对“ANI鼠标指针漏洞”的木马程序还是反复发作,这说明还有很多用户安全意识薄弱,没有及时给电脑系统打补丁升级。
360安全中心提醒用户,“ANI鼠标指针”漏洞在国内已经被大量的恶意软件作者和木马作者利用,感染了数百万用户。请广大网民尽快使用360安全卫士检查自己的电脑,并按照360安全卫士的提示升级微软的官方漏洞补丁。并养成随时更新系统漏洞补丁的良好习惯。
【重点木马播报】
木马名称:Trojan/Win32.Popwin
木马类型:广告木马
危害行为:修改注册表,创建服务,实现开机自启。定时弹出广告窗口,干扰用户的正常操作。
传播途径:网络传播
受害群:152万
木马名称:DroworT/Win32.a
木马类型:木马
危害行为:开机自动弹出一个网站www.back88.cn,在桌面建立图标,通过QQ发送传播
传播途径:网络传播
受害群:70万
木马名称:Trojan-PSW/Win32.OnlineGames.yez及其他变种
木马类型:盗号木马
危害行为:运行后衍生病毒文件,修改注册表,添加启动项,以达到随机启动的目的,该病毒盗取用户敏感信息,包括网络游戏的账号与密码等。
传播途径:网络传播
受害群:55万
木马名称:Trojan-Spy/Win32.Delf.aao
木马类型:盗号木马
危害行为:运行后进行网络连接,盗取用户信息,游戏帐号Q币等,个别应用程序不能正常使用
传播途径:网络传播
受害群:46万
木马名称:Trojan/Win32.PSW.GamePass.xzl
木马类型:盗号木马
危害行为:“网游大盗”变种,运行后修改注册表,实现木马开机自启动。将木马主程序自动加载到“explorer.exe”系统进程中运行,监视用户打开的窗口标题,秘密窃取网络游戏玩家的游戏帐号、密码、金钱、装备、包中物品、角色名称等私密信息,并将窃取的玩家信息发送到指定站点,给玩家带来损失。
传播途径:网络传播
受害群:35万
木马名称:Backdoor/Win32.Agent.vbb
木马类型:后门木马
危害行为:代理类后门木马的变种,运行后复制自身到系统目录,并重命名,衍生病毒文件,并删除自身。 修改注册表,关闭Windows错误报告。创建服务,并以服务的方式达到随机启动的目的。连接网络下载病毒文件,并尝试连接控制端,等待受控。一旦连接成功,用户电脑将会受到控制端远程控制。
传播途径:网络传播
受害群:35万
木马名称:Win32.Almana.c
木马类型:木马
危害行为:运行感染exe文件和dll文件以及可利用的网络共享,攻击弱口令系统管理员帐户,将系统信息发送到指定网址,下载信息
传播途径:网络传播
受害群:23万
木马名称:TrojanDownloader/Win32.Agent.nvg
木马类型:木马下载器
危害行为:连接外部网站下载木马到本地执行。
传播途径:网络传播
受害群:22万
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。