等信息,并在后台将窃取到的这些机密信息发送到骇客指定的远程服务器站点“http://aiainue.zz*yuan.com/2/lin.asp”上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“代理木马”变种aylm运行完毕后会将自身删除,以此达到了消除痕迹的目的。另外,其会通过在被感染计算机系统中注册系统服务或者添加注册表启动项的方式实现木马的开机自启。
英文名称:Worm/Runfer.el
中文名称:“乱飞虫”变种el
病毒长度:721920字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:2180b24af214e186715708df72f5914e
特征描述:
Worm/Runfer.el“乱飞虫”变种el是“乱飞虫”蠕虫家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。乱飞虫”变种el运行后,会自我复制到被感染计算机系统的“C:\Program Files\Common Files\Microsoft Shared\MSInfo\”目录和“%SystemRoot%\system32\”目录下,重新命名为“KAV.exe”和“_KAV.exe”,并设置文件属性为“系统、隐藏”。创建“winchat.exe”和“iexplore.exe”进程,将恶意代码完整地注入其中隐密运行,并且通过进程守护的方式防止被用户轻易地结束。“乱飞虫”变种el是一个功能强大的远程控制服务端,运行后会连接骇客指定的远程服务器“zyp1*0.vicp.net”,读取配置文件“sx1.txt”,获取控制端IP地址然后主动进行连接。一旦连接成功,则被感染计算机便会沦为骇客的傀儡主机。骇客可以向被感染计算机发送任意恶意指令、执行任意操作,其中包括文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、键盘监听、音视频监控(包括对摄像头的控制)等,给用户的个人隐私甚至是商业机密造成了严重的侵害。骇客还可以向被感染主机发送大量的恶意程序,从而给用户造成更大程度的损失。同时,“乱飞虫”变种el还会在被感染计算机系统中所有驱动器的根目录下创建自动播放配置文件“autorun.inf”和病毒主程序文件“KAV.exe”,以此实现双击盘符后激活“乱飞虫”变种el,从而达到利用移动硬盘、U盘等存储设备进行自我传播的目的,给被感染计算机用户带来更多的威胁。另外,“乱飞虫”变种el会在被感染计算机中注册名为“Windows_”的系统服务,以此实现开机自动运行。
英文名称:Win32/Virut.bn
中文名称:“威克虫”变种bn
病毒长度:74752字节
病毒类型:Windows病毒
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:fdecd264f18a1cecb7c1d25e51fdf4c0
特征描述:
Win32/Virut.bn“威克虫”变种bn是“威克虫”病毒家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。“威克虫”变种bn运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重新命名为“vmdetdhc.exe”,并设置文件属性为“系统、隐藏”。同时,还会在“%SystemRoot%\system32\drivers\”目录下释放恶意驱动程序,覆盖系统正常驱动文件“Beep.sys”,以此达到隐藏自身和随机启动的目的。“威克虫”变种bn会关闭“Windows防火墙”服务和运行从网上下载的文件时弹出的安全警告功能,一定程度上降低了系统的安全性。在被感染计算机系统的后台连接骇客指定的远程服务器站点“http://aa.9**4.net:82/”,读取配置文件“down444.txt”,然后根据配置文件的内容在被感染计算机上下载指定的恶意程序并自动调用运行。其中,所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等9
7
3
1
2
3
4
5
6
4
8
: