传播途径:通过U盘、网络传播
依赖系统:Windows NT/2000/XP/2003。
这是一个蠕虫病毒。病毒运行后会首先会进行检查,保证系统只有一个实例运行。之后释放C:\ Program Files\ aVj.pif,在临时文件夹下释放一个dll?.tmp的文件,并替换系统文件,释放%windir%\\fonts\\naks.sys,直接操作底层磁盘替换C:\WINDOWS\system32\aaaamon.dll。病毒通过遍历进程、停止服务、删除文件、映像劫持、关闭窗口等方法关闭和破坏十余种安全软件的运行,以躲避对其查杀。病毒会在所有磁盘中写入JC.PIF和AUTORUN.INF,以实现双击磁盘运行病毒的目的。最后,病毒根据http://d.****.com/tt.txt里面的内容下载木马病毒并下载http://d.****.com/x.gif进行自我更新,彻底清除十分困难。
江民:
江民今日提醒您注意:在今天的病毒中Trojan/Chifrax.ge“橘色诱惑”变种ge和Trojan/PSW.Jx.y“假象”变种y值得关注。
英文名称:Trojan/Chifrax.ge
中文名称:“橘色诱惑”变种ge
病毒长度:646898字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:0db530b930e7c019e03b44b29a8120bb
特征描述:
Trojan/Chifrax.ge“橘色诱惑”变种ge是“橘色诱惑”木马家族中的最新成员之一,采用SFX自解压格式存储,是一个捆绑了某黑客软件的木马程序。“橘色诱惑”变种ge运行后,会在被感染计算机系统的“%SystemRoot%\system32\”目录下自动解压出黑客工具和灰鸽子远程控制木马并同时调用运行。该木马运行后,会自我复制到“%SystemRoot%\”目录下并重新命名为“G_Server2007.exe”。在相同目录下释放恶意DLL组件“G_Server2007.DLL”,并将其插入到“explorer.exe”及其所有用户级权限的进程中加载运行,以此达到保护木马进程不被轻易结束的目的。创建“iexplore.exe”进程,并将恶意代码注入其中隐蔽运行。同时,还会利用“Rootkit”技术对自身进程、文件以及相关注册表项进行更深层次的隐藏,不仅提高了木马的生存几率,也为病毒的查杀带来了干扰。该木马会在被感染计算机后台不断尝试与控制端(IP地址为:123.52.***.174:8000)进行连接,从而致使被感染计算机沦为骇客的傀儡主机。骇客可以向被感染计算机发送任意指令,执行任意操作,其中包括文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、键盘监听、视频监控等,对被感染计算机用户的个人隐私甚至是商业机密构成严重的威胁。骇客还可以向傀儡主机发送大量的恶意程序,致使用户面临更多不同程度的威胁。另外,该远程控制木马会在被感染计算机系统中注册名为“ServerGrayPigeon2007”的系统服务,以此实现开机后的自动运行。
英文名称:Trojan/PSW.Jx.y
中文名称:“假象”变种y
病毒长度:14848字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:8ed5003eb56ae5c0138aa15bf326ad3a
特征描述:
Trojan/PSW.Jx.y“假象”变种y是“假象”木马家族中的最新成员之一,采用“Microsoft Visual C++ 7.0”编写,并且经过加壳保护处理。该木马是一个由其它恶意程序释放出来的DLL功能组件,一般会被插入到系统桌面程序“explorer.exe”等几乎所有用户级权限的进程中加载运行,并在被感染计算机系统的后台执行恶意操作,隐藏自我,防止被用户发现、被安全软件查杀。“假象”变种y是一个专门盗取“剑侠世界Online”网络游戏会员账号的木马程序,会在被感染计算机的后台秘密监视用户系统中所运行的所有应用程序的9
7
3
1
2
3
4
4
8
: