元旦期间,共有5,469,235人次的网民遭到网页挂马攻击,瑞星共截获了545,450个挂马网址。
元旦假期被挂马网站Top5:
1、“易趣网”:item.eachnet.com/prd/1259940094590984_prd.html,
被嵌入的恶意网址为**cn/index/nYnTd14.htm。
2、“搜视网”:star.tvsou.com/star_search_result.asp?KeyWords=生死线,
被嵌入的恶意网址为**org:169/360/3009/index.html。
3、“文三街在线”:www.wsjol.com/mouse/2004/1228/game/1052.html,
被嵌入的恶意网址为**.cc/data/backup/data.htm?772。
4、“电影风向标”:insun.cnhubei.com/Video/ShowInfo.asp?ID=169,
被嵌入的恶意网址为**com/plus/paycenter/data/xx.htm?sjb3g1。
5、“火狐游戏网”:pic.skyhu.com/html/meiNu/200901/6/295.html,
被嵌入的恶意网址为**org:2688/logasp/auto.htm。
挂马网站详情请点击:http://bbs.ikaka.com/showforum.aspx?forumid=20039
元旦假期最流行木马病毒:
Worm.Win32.VB.ys(VB蠕虫)“云安全”系统共收到213586次用户上报。该病毒运行后会在系统根目录下复制大量的自己,病毒会修改开始菜单的位置和ie主页,以下载大量病毒,病毒清除非常困难。
江民:
江民今日提醒您注意:在今天的病毒中Trojan/Clicker.ue“鞋匠”变种ue和Backdoor/Bifrose.qcw“比福洛斯”变种qcw值得关注。
英文名称:Trojan/Clicker.ue
中文名称:“鞋匠”变种ue
病毒长度:57344字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:e2957e6c85a7477e172ef49253fc8b7b
特征描述:
Trojan/Clicker.ue“鞋匠”变种ue是“鞋匠”家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写。“鞋匠”变种ue运行后,会自我复制到被感染计算机系统的“C:\Windows\”文件夹下,重新命名为“auutr.exe”。还会在“%SystemRoot%\system32\”文件夹下释放恶意程序“audtr.exe”并调用运行。“鞋匠”变种ue运行时,会下载配置文件“http://www.ah*tiankang.cn/sm4.txt”并保存为“setting.ini”。根据其中的设置,用户在访问特定的网站(例如“淘宝”、“当当”、“360buy”、“Google”等)时将会打开指定的广告页面,骇客则利用此种方式进行非法利益的牟取。“鞋匠”变种ue还能锁定用户的IE浏览器主页,并且会通过“http://www.ah*tiankang.cn/tongjism4/count.asp”进行被感染计算机的统计。另外,“鞋匠”变种ue会通过修改注册表的方式实现开机自动运行。
英文名称:Backdoor/Bifrose.qcw
中文名称:“比福洛斯”变种qcw
病毒长度:40317字节
病毒类型:后门
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:089699cd95cce14fb763ca9368d9abf1
特征描述:
Backdoor/Bifrose.qcw“比福洛斯”变种qcw是“比福洛斯”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“比福洛斯”变种qcw运行后,会将加密的恶意代码注入到“explorer.exe”和新建的“iexplore.exe”进程中隐秘运行,同时会将“iexplore.exe”进程隐藏,避免被轻易地查杀。“比福洛斯”变种qcw运行时,会试图关闭某些特定的杀毒软件及防火墙进程。不断尝试与控制端(地址为:h00700.no*ip.org:81)进行连接,如果连接成功,则被感染的计算机便会成为傀儡主机,并进行下载其它恶意程序、建立代理服务、开启后门等等恶意操作,从而给用户的信息安全构成更加严重的威胁。“比福洛斯”变9
7
3
1
2
3
4
8
: