行后,会将用户指引到一个广告页面,为该网页刷流量。
最近以修改IE主页为目的的恶意程序在各种木马中所占比例越来越高,金山毒霸反病毒工程师认为很可能广告木马所带来利润率出现增加,从而引得病毒团伙纷纷跟风制作此类木马。
瑞星:
据瑞星“云安全”系统统计,上周末期间,共有5,361,334人次的网民遭到网页挂马攻击,瑞星共截获了338,243个挂马网址。
周末被挂马网站Top5:
1、“边锋网络游戏世界”:gameabc.sdo.com/project/gamestart/index.htm,被嵌入的恶意网址为*****. cn/4/off.htm。
2、“海南旅游政务网”:tourism.hainan.gov.cn,被嵌入的恶意网址为*****. cn/x2/td09.htm。
3、“喜乐递-中国女性购物广场”:clady.com/link.html,被嵌入的恶意网址为*****. cn/x150/yt.htm。
4、“中国导医网”:999120.net/area/gz/hospital/20060418/11160910.shtml,被嵌入的恶意网址为****. cn/x84/Td14.htm。
5、“1010Job 精英招聘”:163.1010job.com/index_bj.htm,被嵌入的恶意网址****. cn/x2/yt.htm。
周末最流行木马病毒:
Trojan.Clicker.Win32.VB.cut(VB木马点击器)“云安全”系统共收到94223次用户上报。病毒伪装成IE浏览器图标,在后台点击黑客指定的网址,这些网址大部分是广告和商业网站,黑客借此来获取大量利润。
江民:
江民今日提醒您注意:在今天的病毒中Trojan/PSW.Magania.vbv“玛格尼亚”变种vbv和Worm/AutoRun.irn“U盘寄生虫”变种irn值得关注。
英文名称:Trojan/PSW.Magania.vbv
中文名称:“玛格尼亚”变种vbv
病毒长度:105391字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:26fa981769f42a41e7ebb7b54b4cbde7
特征描述:
Trojan/PSW.Magania.vbv“玛格尼亚”变种vbv是“玛格尼亚”盗号木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“玛格尼亚”变种vbv运行后,会自我复制到被感染计算机系统的临时文件夹下,重新命名为“xvassdf.exe”。在相同目录下释放加壳保护的恶意DLL组件“4tddfwq*.dll”,文件属性设置为“系统、隐藏、只读”。另外还可能在“%SystemRoot%\system32\drivers\”目录下释放恶意驱动程序“cdaudio.sys”,以此覆盖系统同名文件。通过该驱动程序,“玛格尼亚”变种vbv可以结束某些安全软件的自我保护,进而关闭其进程,以此达到了自我保护的目的。“玛格尼亚”变种vbv是一个盗取“雅虎奇摩”会员账号及“最终幻想XI Online”、“仙境传说”等网络游戏会员账号的木马程序,其会将恶意代码注入到“explorer.exe”中隐密运行。监视当前的系统状况,伺机进行恶意操作。插入指定的游戏进程及“yahoowidgetengine.exe”进程之中,利用鼠标键盘钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的页面“http://gameana*.com/r1b/ryh/lin.asp”等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“玛格尼亚”变种vbv还会篡改注册表,致使“显示系统隐藏文件”功能失效。同时,其还可以通过可移动存储设备的自动播放功能进行传播,并且连接指定URL“http://sfdgh*.com/xrbv/uu1.rar”进行自我更新。另外,“玛格尼亚”变种vbv会在被感染系统注册表启动项中添加键值“54dfsger”,以此实现开机自动运行。
英文名称:Worm/AutoRun.irn
中文名称:“U盘寄生虫”变种irn
9 7 3 1 2 3 4 8 :