瑞星:色情网站含病毒 安德夫木马后台作案
据瑞星“云安全”系统统计,本周瑞星共截获了73万个挂马网址。本周挂马网站主要是一些大型网站,例如游戏、动漫和一些色情网站。经过专家分析,这些网站存在着大量的病毒下载器,用户一旦感染后,病毒会在后台不断下载盗号木马,威胁电脑安全。
本周关注的被挂马网站:
“赛迪网”、“性康网”、“贪婪大陆动漫网”、“前程无忧”、“游戏基地”的部分页面被黑客挂马。黑客利用微软最新视频漏洞和服务器不安全设置进行入侵。用户访问这些页面后,可能会感染蠕虫下载器和大量木马病毒。
本周关注病毒:
“安德夫木马下载器(Trojan.DL.Win32.Undef.rgz)”警惕程度 ★★★
该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行,给用户的计算机安全带来危害。
江民:
江民今日提醒您注意:在今天的病毒中Trojan/Vilsel.awo“危鬼”变种awo和TrojanDownloader.Agent.byew“代理木马”变种byew值得关注。
英文名称:Trojan/Vilsel.awo
中文名称:“危鬼”变种awo
病毒长度:14196字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:9216d1bda51eba03a09b17e9899a4b1c
特征描述:
Trojan/Vilsel.awo“危鬼”变种awo是“危鬼”家族中的最新成员之一,经过加壳保护处理。“危鬼”变种awo运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“kb*.dll”。还会生成“wsconfig.db”保存该DLL文件名,并且在“%SystemRoot%\system32\drivers\”文件夹下释放记录收信地址的配置文件“Encionc_ch.dat”。“危鬼”变种awo会篡改系统文件“imm32.dll”,并通过正常程序对被感染的“imm32.dll”的调用实现恶意文件的运行。上述安装完成后,原病毒程序会将自我删除,以此消除痕迹。“危鬼”变种awo是一个专门盗取“梦幻西游”和“完美国际”网络游戏会员账号的木马程序,其会插入游戏进程“my.exe”和“elementclient.exe”中,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的机密信息发送到骇客指定的收信页面“http://www.fq13*.cn/fen/haha/lin.asp”等上,致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。
英文名称:TrojanDownloader.Agent.byew
中文名称:“代理木马”变种byew
病毒长度:17920字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:8186f32cb968aa87587c57c0baccba3b
特征描述:
TrojanDownloader.Agent.byew“代理木马”变种byew是“代理木马”家族中的最新成员之一,是一个由其它恶意程序释放出来的DLL功能组件。“代理木马”变种byew运行后,会在被感染系统的临时文件夹下释放恶意驱动程序“FixMon.sys”,用以结束安全软件的自我保护,从而可以轻易地关闭大量安全软件及系统修复工具的进程。同时,还会利用注册表映像文件劫持功能干扰这些安全软件的正常启动。“代理木马”变种byew会连接骇客指定的恶意网址“http://pc*.114central.com”,下载大量恶意程序并调用运行,从而给用户造成更多的侵害。“代理木马”变种byew会替换某些系统服务所对应的文件,从而以此种方式实现开机自启。
卡巴斯基:
卡巴斯基提醒:谨防“暴风”蠕虫的恶作剧
9 7 3 1 2 3 4 8 :