天下网吧 >> 网吧天地 >> 网吧行业 >> 网络追踪 >> 正文

华军病毒播报:“猎杀者外挂”被挂马

动项中添加键值或者注册系统服务的方式实现开机自启。

  针对以上病毒,江民反病毒中心建议广大电脑用户:

  1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。

  2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。

  3、江民杀毒软件增强虚拟机脱壳技术,能够对各种主流壳以及疑难的“花指令壳”、“生僻壳”病毒进行脱壳扫描,有效清除“壳病毒”。

  4、开启江民杀毒软件的系统监控功能,该功能可对病毒试图下载恶意程序、强行篡改系统时间、注入进程和调用其它恶意程序等行为进行监控并自动干预、处理,有效地遏制了未知病毒对系统所造成的干扰和破坏,更大程度的提高了计算机对于未知病毒的防范能力。

  5、江民防马墙,能够第一时间发现和阻止带有木马病毒的恶意网页,可以自动搜集恶意网址并加入特征库,阻止了网页木马的传播,有效地保障了用户的上网安全。

  6、全面开启BOOTSCAN功能,在系统启动前杀毒,清除具有自我保护和反攻杀毒软件的恶性病毒。

  7、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:http://pay.jiangmin.com/online/jiangmin/kvkillonline.aspx

  有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站http://www.jiangmin.com进行在线查阅。

  

  卡巴斯基:

  关注病毒:

  病毒名称:Worm.Win32.Downloader.yq 猎号天虫

  文件大小:21989字节

  病毒类型:蠕虫、下载者、网络游戏盗号木马

  危害等级:★★★★★

  影响的平台:WIN9X/ME/NT/2000/XP/2003

  病毒表现(X代表任意数字与字母的组合):

  此木马使用upx加壳,病毒运行后会立即搜索系统中安全类软件进程,它有一个相当全面的安全类软件进程列表,用这个列表和系统中的进程进行对比,找到后利用kill命令结束他们,同时在注册表中将各杀毒软件的启动项禁用。此木马还会创建ShellExecuteHooks和ShellServiceObjectDelayload注册表键下创建随机的CLSID实现病毒dll的自启动。在system32下释放以随机8个字母为文件名的dll文件。除此之外,此木马还会使用网络共享文件夹进行传播。木马释放的dll文件会被注入到所有进程中并盗取网络游戏《QQ三国》的账号密码。

  目前,卡巴斯基已可以成功查杀该病毒,我们建议您尽快更新病毒库进行查杀以避免不必要的损失。

  专家预防建议:

  1.建立良好的安全习惯,不打开可疑邮件和可疑网站。

  2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。

  3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。

  4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。

  5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。

  6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。

  7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

  

  超级巡警:

  超级巡警团队监测到恶意程序Trojan.Win32.DNSChanger.erp,该病毒运行后释放文件修改dns设置,将一些正规网址解析成黑客构造的钓鱼网址进行访问,修改的dns服务器一般在国外。

  一、病毒相关分析:      病毒标签: 病毒名称:Trojan.Win32.DNSChanger.erp 病毒类型:木马下载者 危害级别:3 感染平台:Windows 病毒大小:175,094字节 Md5 :992066EAE44F93D361B9B16F02F539D7 加壳类型:未知 开发工具:未知 病毒行为: 1、病毒运行以后释放副本和其他病毒。 %temp%\notepad.exe %temp%\calc.exe %systemroot%\kdxxx.exe(xxx为随机的三位小写字母) 2、添加注册表。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "kdxxx.exe" Type: REG_SZ Data: %systemroot%\kdxxx.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon System Type: REG_SZ Data: kdxxx.exe 3、寻找并结束ieuser.exe进程 4、修改dns设置为“85.255.114.35,85.255.112.13” 5、注入csrss.exe,通过csrss.exe注入系统其他进程,注入代码会进行一些病毒操作,如循环修改dns设置9 7 3 1 2 3 4 5 4 8 :

本文来源:华军资讯 作者:董先颖整理

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行