金山:
一、
“加花驱动器”(Win32.Troj.CodeJunkT.yy),这是一个木马组成模块。该毒无法独立运行,而是为木马的其它模块提供如配置数据、替换文件、对抗安全系统等支持。木马实现模块化制造,对病毒团伙的“工作效率”有极大的提升,也使得他们的经营更加隐蔽。这对广大电脑用户来说不是个好消息。
“加花驱动器”(Win32.Troj.CodeJunkT.yy)昨日的感染量为1万台次。看上去似乎并不高,但由于此毒无法自动传播,必须借助下载器的帮助、或捆绑于其它程序中才能传播。而下载器又多半依靠网页挂马进行推广,这样算下来,该毒的推广量还是比较巨大的。
此毒本身对系统就有一定危害,它可以替换一些系统自身的驱动,并尝试关闭知名杀毒软件的进程,而它所作的这些,都是为了帮助木马其它模块顺利运行。
为保护此模块不被查杀,病毒作者为其设置了经过复杂的加密和伪装,但毒霸依然能准确定位该毒。只要粉碎此模块,木马的其它模块也就无法作案了。
关于该毒的详细分析报告,可在金山病毒大百科中查阅http://vi.duba.net/virus/win32-troj-codejunkt-yy-53575.html
二、
“QQ小偷”(Win32.Troj.QQPswT.bs.116858),这是一个盗取QQ帐号信息的木马程序。它可利用AUTO及时自动传播,通过键盘记录的方式截获用户的QQ号和密码,并发送给木马种植者。此毒其实是一个老毒,早在去年1月份就已流行过,这次出现的是它的新变种。
随着近来一些系统安全漏洞的公布,JS脚本木马在网络中大肆挂马,很多老毒借着这股“东风”,又出来兴风作浪、为害网络。“Win32.Troj.QQPswT.bs.116858”(QQ小偷)就是其中之一。
此毒为一款针对QQ即时聊天工具的盗号木马,在之前版本中,它是依靠AUTO及时来进行自动传播的。它每进入一台电脑,就在各磁盘分区中生成自己的AUTO文件,一旦用户在中毒电脑上使用U盘等移动存储设备,这些AUTO文件就会立刻将其感染。这样一来,该毒就能随着U盘到处传播了。
新的变种,在传播方式上其实并无区别,只是更换了接收赃物地址的一些数据。但它现在也利用下载器传播自己,毒霸反病毒工程师已在多个木马下载器中发现了该毒的下载地址。
目前受该毒威胁的,主要是网吧等公共电脑,因为这些电脑的U盘使用率较高,U盘来源也复杂,并且每次重启后都会删除之前下载的文件,以保护系统的清洁。但实际上,这样也会将补丁也一同删除,使得电脑极易遭受那些包含有该毒下载链接的下载器的攻击。
关于该毒的详细分析报告,可在金山病毒大百科中查阅http://vi.duba.net/virus/win32-troj-qqpswt-bs-116858-50407.html
来自金山毒霸反病毒工程师的几点安全建议
1.安装专业的正版杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开,并一定要开启自动升级功能,遇到杀毒软件异常的问题,要尽快与其生产厂商联系求助。
2.操作系统和第三方软件的安全补丁永远是电脑中最重要的安全环节。不论你安装的杀毒软件多么强大,只要你的系统中存在安全漏洞,病毒就可以找到突破防御的缝隙。因此,请尽可能使用正版软件,以获得及时的升级服务。
3.良好的上网习惯不可忽视。目前大部分病毒是通过网页挂马的形式来感染用户,因此建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,这样才能切断病毒感染的途径,不给病毒以可乘之机。
4.警惕网络诈骗,切记“天上不9
7
3
1
2
3
4
8
: