入侵方式:U盘传播
Win32.Troj.FakeFolderT.yl.1407388(文件夹模仿者)及其变种Win32.Troj.FakeFolderT.yo.1406378会将用户系统中的文件夹图标隐藏起来,并生成采用文件夹图标的同名病毒文件,用户必须点击病毒文件才可进入文件夹。这使得病毒得以绕过系统或安全软件的U盘监控功能。而一旦被激活,它就会弹出大量的广告网页。
要是直接删除病毒,可能会造成那些被隐藏的文件找不回来。不过,只要使用金山U盘专杀,即可修复。
金山U盘病毒专杀下载地址
http://cu003.www.duba.net/duba/tools/dubatools/usb/kavudisk.exe
瑞星:
瑞星: “博客大巴”、“乐趣网”等网站被挂马
当日安全综述:
据瑞星“云安全”系统统计,1月19日,共有1,614,760人次的网民遭到网页挂马攻击,瑞星共截获了305,809个挂马网址。由于黑客已经公布了“台风”漏洞的恶意代码生成器,普通黑客只要利用该软件,就能很方便的生成利用代码,从而导致该漏洞已经成为黑客挂马利用的最热门漏洞。目前瑞星截获的前100大恶意网站中,有一半以上利用了该漏洞。专家提醒用户,装瑞星的用户不用担心,即使不安装微软的官方补丁,瑞星软件也可以直接拦截该漏洞的攻击。
当日被挂马网站Top5:
1、“博客大巴”:ndyle.blogbus.com,
被嵌入的恶意网址为** org:2988/log/ie.html。
2、“火狐图库”:pic.skyhu.com/html/youXi/200812/30/273.html,
被嵌入的恶意网址为** org:2988/log/ie.html。
3、“乐趣网”:xz.netsh.com/eden/bbs/787353/html/tree_7809930.html,
被嵌入的恶意网址为**.org:2988/log/ie.html。
4、“2010无锡教育”:88mm.wxjy.com.cn/upload_files/1.html,
被嵌入的恶意网址为** net/indexx.htm。
5、“3158致富网”:
www.3158.cn/saygao.html?Urlid=12961&Url=http://www.3158.cn/?site=saygao_V1122,
被嵌入的恶意网址为** org:169/360/16/index.html。
挂马网站详情请点击:http://bbs.ikaka.com/showforum.aspx?forumid=20039
当日最流行木马病毒:
Trojan.Win32.StartPage.okf(流氓主页木马)“云安全”系统共收到62404次用户上报。病毒会在桌面上生成一个和原来的IE图标完全相同的图标,用户打开这个假的IE图标就会访问黑客指定的网站。病毒还会劫持浏览器的搜索引擎和多种第三方浏览器软件,到达提高网站点击率的目的,并且还会在后台下载安装流氓软件。
江民:
英文名称:Trojan/PSW.Zhengtu.ew
中文名称:“征途”变种ew
病毒长度:8992字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:1500a0727ed5e4ff2e4f60f30ce4ce87
特征描述:
Trojan/PSW.Zhengtu.ew“征途”变种ew是“征途”家族中的最新成员之一,采用高级语言编写,是一个由其它恶意程序释放出来的DLL功能组件,经过加壳保护处理。“征途”变种ew是一个专门盗取“征途”网络游戏会员账号的木马程序,其会随“征途”一同启动运行。“征途”变种ew运行后,会首先确认自身是否已经插入到系统桌面进程“explorer.exe”和游戏进程“zhengtu.dat”中。如果已经插入其中,则会利用内存截取技术来盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的URL“http://dh6.h001.8*s.net/xxx/post.asp?%s?act=getpos&d10=%s&pos=&d80=、http://dh6.h001.8*s.net/xxx/1551/post.asp9
7
3
1
2
3
4
8
: