扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
一、明日高危病毒简介及中毒现象描述:
◆“链接狂”变种a是“链接狂”木马家族的最新成员之一,采用VC编写。“链接狂”变种a运行后,在被感染计算机系统的“%SystemRoot%system32drivers”目录下释放病毒文件“RioDrvs.sys”和“DKIS6.sys”。自我注册为系统服务,实现木马开机自动运行。遍历用户计算机所有磁盘,感染除某些指定程序以外的绝大部分*.exe文件。采用Rootkit技术,隐藏自我,防止被查杀。在被感染计算机系统的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。
◆“顽梯”变种exx是“顽梯”恶意驱动程序家族的最新成员之一,采用VC++编写,并经过加壳处理。“顽梯”变种exx运行后,在被感染计算机的临时目录下释放一个驱动程序并加载运行。修改注册表,实现“顽梯”变种exx开机自动运行。删除病毒原始文件,隐藏自我。在被感染的计算机上查找某些指定的安全软件,一经发现强行将其关闭,大大降低了被感染计算机上的安全性。挂钩系统服务,致使用户运行任意程序时都先加载病毒组件文件。在被感染计算机后台通过内存截获等技术盗取《梦幻西游》、《破天一剑》等多款网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
◆“红娘大盗”变种kb是“红娘大盗”后门家族的最新成员之一,采用VC++编写。“红娘大盗”变种kb运行后,自我复制到被感染计算机系统的“%SystemRoot%system32”文件夹里,并重命名为“pvezwtlj.bat”。自我注册为系统服务,实现“红娘大盗”变种kb开机自动运行。破坏某些安全软件的监控,大大降低被感染计算机系统的安全性。在后台秘密记录用户的键盘操作和鼠标操作,窃取用户输入的机密信息,并发送给骇客。与骇客指定的服务器建立网络连接,被感染的计算机被骇客远程完全控制。骇客可在被感染的计算机上进行任意文件操作、进程操作,注册表操作,服务操作,屏幕监控、摄像头抓图、命令操作等,给用户的计算机安全、个人隐私,甚至商业机密造成严重威胁。
◆“键盘终结者”变种tq是“键盘终结者”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳处理。“键盘终结者”变种tq运行后,自我复制到被感染计算机系统盘的指定目录下,重新命名为“EXPL0RER.exe”(属性设置为“系统隐藏”)。自我注册为系统服务,实现木马开机自动运行。启动“calc.exe”和“IEXPLORE.EXE”,并将病毒代码注入其中运行,隐藏自我,防止被查杀。在被感染计算机系统后台秘密监视用户的键盘操作,窃取用户输入的账号、密码等信息,并将机密信息发送到骇客指定的服务器上。另外,“键盘终结者”变种tq还会与骇客指定的服务器建立网络连接,骇客可远程完全控制被感染的计算机,从而严重威胁用户计算机信息安全。
◆“植木马器”变种adh是“植木马器”木马家族的最新成员之一,采用Delphi编写。“植木马器”变种adh运行后,自我复制到被感染计算机系统盘的“Documents and SettingsAdministratorApplication DataAdobe”目录下,并重命名为“rundtl.exe”。修改注册表,实现木马开机自动运行。启动“IEXPLORE.EXE”程序,将病毒代码注入其中,隐藏自身,防止被查杀。在被感染计算机后台连接骇客指定站点,下载恶意程序并自动运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。另外,“植木马器”变种adh还能与骇客指定的服务器建立网络连接,侦听骇客的指令。骇客可通过“植木马器”变种adh远程控制被感染计算机,从而严重威胁用户计算机的信息安全。
◆“玛格尼亚”变种etj是“玛格尼亚”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳处理。“玛格尼亚”变种etj运行后,在“%SystemRoot%help”目录下释放组件文件“F3C74E3FA248.dll”。修改注册表,实现木马开机自动运行。采用HOOK技术和内存截取技术,在被感染计算机的后台监视用户的键盘和鼠标操作,盗取《黄易群侠传》、《天堂》、《魔兽世界》等多款网络游戏玩家的游戏帐号、游戏密码、身上装备、背包装备、角色等级、游戏区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来不同程度的损失。另外,“玛格尼亚”变种etj还会在被感染计算机上下载更多的恶意程序,给网络游戏玩家带来非常大的损失。
◆“网络小广告24391”许多计算机用户在上网的时候可能都遇到过广告木马的骚扰:在你浏览网页时,突然弹出一个别的窗口,全是广告宣传内容。这些页面除了干扰大家的正常上网,还会严重浪费用户的网络流量。
本篇播报中的病毒便是一个广告木马程序。它主要利用网页挂马和借助下载器的方式进行传播。病毒运行原理很简单,它在进入用户系统后,复制自身的文件autoc0n.exe到系统盘的%WINDOWS%system32%目录下,并将其属性设置为隐藏,让用户无法察觉到系统中多出了不明文件。然后,修改注册表,将自己与IE浏览器捆绑到一起,实现开机自启动。
当顺利启动后,病毒就会在后台擅自运行IE浏览器,登录到病毒作者指定的广告页面http://www.jl.*****net.com,迫使用户浏览广告。经毒霸反病毒工程师检查,发现该广告网站占用数据流量严重,这对于网络流量费较贵的用户来说,这就无异抢钱。并且,由于广告网页的安全性较差,容易被其它病毒挂马,这也就增加了用户系统的危险系数。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-adware-agent-ll-24391-50538.html
◆“键盘记录员108627”此篇预警播报中的病毒,是一个非常贪心的木马程序。它不仅仅是窃取网络游戏的帐号,任何输入电脑的数据都会被它悉数盗走。
木马在系统中释放完文件后,首先会修改SSDT(系统服务调度表),从而接触各种具有主动防御功能的杀毒软件的武装。然后,它修改注册表中的相关数据,把病毒文件属性设置为“系统”、“隐藏”和“只读”,并将显示模式锁定为隐藏,让用户无法发现病毒文件。
接下来,病毒启动监视程序,监视用户的鼠标、键盘操作,从而记录下用户操作电脑时输入的各种信息。并每隔一段时间,就将这些偷到的信息加密,以邮件的形式通过SMTP通信协议和网页收信空间发送给木马作者。所谓的SMTP,是一种可以免除验证的通讯方式,能为WINDOWS系统用户之间的通讯提供便利,但也因此而被一些病毒作者所利用。
由于是采取完整的键盘记录,用户在中毒电脑上输入的所有信息都会被病毒作者所掌握。他只需经过简单的分析和筛选,便可从中找到用户输入的各种帐号和密码,甚至可以掌握用户的个人隐私。
习惯手动查杀的用户,请留意病毒释放出的以下文件,分别为%WINDOWS%system32目录下的mmvo.exe和mmvo0.dll,以及系统临时目录%Temp%中的一个随机命名的.dll格式文件。一定要将它们清除,系统才可恢复正常。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-pswtroj-onlinegames-xn-108627-50539.html
◆“机器狗变种”该病毒属蠕虫类,为机器狗新变种。病毒运行后将自身加载到内存中,衍生自删除文件删除自身;查找进程列表中是否有与自身列表中相同的文件名,发现后关闭该进程;修改注册表,添加映像劫持项,劫持自身列表中所有文件名,连接网络下载大量病毒文件,主要为盗号木马;并衍生文件记录下载的执行过程;重新启动机器后病毒将写入内存中的数据写入到%Windir%explorer.exe文件中,从头部开始覆盖,覆盖前8,704个字节;重新启动机器后,系统将加载该文件以启动病毒文件,病毒文件启动后会调用%System32%dllcacheexplorer.exe文件以启动桌面,但由于该路径下的explorer.exe文件在启动时,不会加载用户定义的主题,而使用“Windows XP 经典主题”;病毒运行完毕后,将关闭自身进程,防止用户通过进程发现计算机已被感染。
◆“插件下载者”该病毒为木马类。病毒运行后会在后台运行病毒本身,自动连接网络,连接远端地址,试图下载插件到本机运行。由于病毒连接的服务器或者是域名解析错误等某种原因,连接的下载地址的和广告页面没能实现。在连接过程中如发现连接不成功,会不断的更换本地端口进行重新连接。连接的地址有:http://www.****tv.com/skype.html、http://www.****ga.cn/update/google.dll
http://www.****ga.cn/update/update.asp、http://www.***ao.cn/a.asp?a=000123456789&b=20088888&c=new&d=0&e=0&f=0&g=haoziweizhi&h=20088888,由于某种原因虽然在下载过程用没有下载成功,但是仍要引起注意。
◆Win32.SillyDl.EBJ是一种下载的特洛伊病毒。Win32/SillyDl变体可能是用户访问恶意网页时,通过Internet Explorer浏览器安装的,其它的特洛伊下载器或程序,或者是用户选择安装的软件包。
Win32/SillyDl变体可能下载其它的特洛伊病毒,或者没有病毒的程序例如广告软件。同时,它会尝试下载更新。这种病毒通常利用HTTP下载。
二、针对以上病毒,51CTO安全频道建议广大用户:
1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。
截至记者发稿时止,江民、金山、安天、冠群金辰的病毒库均已更新,并能查杀上述病毒。感谢江民科技、金山毒霸、冠群金辰和安天为51CTO安全频道提供病毒信息。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者