恶意网址为****.pl/iraq.jpg。
5、“书路文学网”:book.shulu.net/files/article/html/21/21675/4020147.html,被嵌入的恶意网址******.org/aa/index.htm等。
(挂马网站详情请点击:http://bbs.ikaka.com/showforum.aspx?forumid=20039)
周末最流行木马病毒:
Trojan.PSW.Win32.QQPass.elv(蠕虫病毒)
“云安全”系统共收到93270次用户上报。该病毒运行后会在后台监视用户的输入,伺机窃取用户的QQ号码及密码,并发送给黑客。
瑞星安全专家建议:
1、使用具备防挂马功能的安全软件,如“瑞星全功能安全软件2009”等,可主动防御此类的挂马网站攻击(30天免费试用:http://rsdownload.rising.com.cn/for_down/rsfree/RavD97.exe)。2、使用免费瑞星卡卡助手6.0(http://tool.ikaka.com/)来给系统和第三方软件打补丁,并拦截挂马网址。
用户如遇病毒或电脑异常,请拨打反病毒急救电话:82678800,还可以访问瑞星反病毒资讯网:http://www.rising.com.cn或登录http://help.rising.com.cn使用在线专家门诊进行免费咨询。
江民:
江民今日提醒您注意:在今天的病毒中Backdoor/DsBot.gf“定时波”变种gf和Trojan/PSW.WOW.ahd“魔兽贼”变种ahd值得关注。
英文名称:Backdoor/DsBot.gf
中文名称:“定时波”变种gf
病毒长度:34816字节
病毒类型:后门
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:93f945c4d695e7e8190cd970c2eedc72
特征描述:
Backdoor/DsBot.gf“定时波”变种gf是“定时波”家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。“定时波”变种gf运行后,会删除被感染系统“%SystemRoot%\system32\”目录下的系统文件“VerCLSID.exe”,同时释放恶意DLL组件“qqmmck.vxd”至其中。“定时波”变种gf是一个专门盗取即时聊天工具“腾讯QQ”账号和密码的木马程序,运行后会首先查看自身是否已经被插入到“QQ.exe”或“explorer.exe”等进程之中。查找系统中存在的“QQ用户登录”窗口,或者通过让“QQ”掉线的方式,迫使用户返回到“QQ用户登录”窗口。“定时波”变种gf会针对“QQ”登陆窗口安装大量的消息钩子,同时会在登录窗口的密码输入框之上放置一个仿冒的密码输入框,使得用户在该仿冒的密码框中输入密码时不受“QQ”相关反窃密功能的保护,从而轻易地获取用户输入的登录信息。窃得信息后,其会在后台将窃得的信息(包括计算机名、当前IP地址、QQ账号、QQ密码等)发送到骇客指定的远程URL“http://www.sd*ff.com/qq.asp”上(地址加密存放),或者发送到指定的邮箱“sd*ff@126.com”中,给用户造成了不同程度的损失。“定时波”变种gf还会下载大量恶意程序并自动调用运行。其中,所下载的恶意程序可能为网络游戏盗号木马、远程控制木马或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,“定时波”变种gf会通过修改注册表键“ShellExecuteHooks”的键值,以此实现木马的开机自动运行。
英文名称:Trojan/PSW.WOW.ahd
中文名称:“魔兽贼”变种ahd
病毒长度:33280字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:694245e1c6f5a3561d50452f1d710f71
特征描述:
Trojan/PSW.WOW.ahd“魔兽贼”变种ahd是“魔兽贼”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“魔兽贼”变种ahd运行后,会自我复制到被感染系统的“C:\Documents and Settings\All Users\「开始」菜单\程9
7
3
1
2
3
4
8
: