动项中添加键值或者注册系统服务的方式实现开机自启。
针对以上病毒,江民反病毒中心建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、江民杀毒软件增强虚拟机脱壳技术,能够对各种主流壳以及疑难的“花指令壳”、“生僻壳”病毒进行脱壳扫描,有效清除“壳病毒”。
4、开启江民杀毒软件的系统监控功能,该功能可对病毒试图下载恶意程序、强行篡改系统时间、注入进程和调用其它恶意程序等行为进行监控并自动干预、处理,有效地遏制了未知病毒对系统所造成的干扰和破坏,更大程度的提高了计算机对于未知病毒的防范能力。
5、江民防马墙,能够第一时间发现和阻止带有木马病毒的恶意网页,可以自动搜集恶意网址并加入特征库,阻止了网页木马的传播,有效地保障了用户的上网安全。
6、全面开启BOOTSCAN功能,在系统启动前杀毒,清除具有自我保护和反攻杀毒软件的恶性病毒。
7、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:http://pay.jiangmin.com/online/jiangmin/kvkillonline.aspx
有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站http://www.jiangmin.com进行在线查阅。
卡巴斯基:
关注病毒:
病毒名称:Worm.Win32.Downloader.yq 猎号天虫
文件大小:21989字节
病毒类型:蠕虫、下载者、网络游戏盗号木马
危害等级:★★★★★
影响的平台:WIN9X/ME/NT/2000/XP/2003
病毒表现(X代表任意数字与字母的组合):
此木马使用upx加壳,病毒运行后会立即搜索系统中安全类软件进程,它有一个相当全面的安全类软件进程列表,用这个列表和系统中的进程进行对比,找到后利用kill命令结束他们,同时在注册表中将各杀毒软件的启动项禁用。此木马还会创建ShellExecuteHooks和ShellServiceObjectDelayload注册表键下创建随机的CLSID实现病毒dll的自启动。在system32下释放以随机8个字母为文件名的dll文件。除此之外,此木马还会使用网络共享文件夹进行传播。木马释放的dll文件会被注入到所有进程中并盗取网络游戏《QQ三国》的账号密码。
目前,卡巴斯基已可以成功查杀该病毒,我们建议您尽快更新病毒库进行查杀以避免不必要的损失。
专家预防建议:
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。
超级巡警:
超级巡警团队监测到恶意程序Trojan.Win32.DNSChanger.erp,该病毒运行后释放文件修改dns设置,将一些正规网址解析成黑客构造的钓鱼网址进行访问,修改的dns服务器一般在国外。
一、病毒相关分析: 病毒标签: 病毒名称:Trojan.Win32.DNSChanger.erp 病毒类型:木马下载者 危害级别:3 感染平台:Windows 病毒大小:175,094字节 Md5 :992066EAE44F93D361B9B16F02F539D7 加壳类型:未知 开发工具:未知 病毒行为: 1、病毒运行以后释放副本和其他病毒。 %temp%\notepad.exe %temp%\calc.exe %systemroot%\kdxxx.exe(xxx为随机的三位小写字母) 2、添加注册表。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "kdxxx.exe" Type: REG_SZ Data: %systemroot%\kdxxx.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon System Type: REG_SZ Data: kdxxx.exe 3、寻找并结束ieuser.exe进程 4、修改dns设置为“85.255.114.35,85.255.112.13” 5、注入csrss.exe,通过csrss.exe注入系统其他进程,注入代码会进行一些病毒操作,如循环修改dns设置9 7 3 1 2 3 4 5 4 8 :