1、“中国票务网-环球嘉年华”:www.piao.com.cn/jnh/jianianhua.asp,
被嵌入的恶意网址为www.gg8721.cn/a1.****等。
2、“搜房网论坛-海淀区二手房信息”:bulu.soufun.com/10868169/articlelist_0_0____1.htm,
被嵌入的恶意网址为www.gg8721.cn/a1/****等。
3、“上海热线-亲子频道”:kiddy.online.sh.cn/teachactive/educationproject/keyan.asp,
被嵌入的恶意网址为www.kanghuashipin.com/****等。
4、“互联天地-网通软件频道”:computer.cnbb.com.cn/,
被嵌入的恶意网址为www.mm9860.cn/a1/****等。
5、“山东大学-控制科学与工程学院”:control.sdu.edu.cn/,
被嵌入的恶意网址为www.kanghuashipin.com/v/****等。
当日最流行木马病毒:
Worm.Win32.NSDownloader.au(蠕虫下载器) “云安全”系统共收到65158次用户上报。该病毒运行后会关闭主流杀毒软件,以躲避查杀,并访问指定黑客网站下载大量木马病毒到用户电脑中。
瑞星安全专家建议:1、使用具备防挂马功能的安全软件,如“瑞星全功能安全软件2009”等,可主动防御此类的挂马网站攻击(30天免费试用:http://rsdownload.rising.com.cn/for_down/rsfree/RavD97.exe)。2、使用免费瑞星卡卡助手6.0(http://tool.ikaka.com/)来给系统和第三方软件打补丁,并拦截挂马网址。
用户如遇病毒或电脑异常,请拨打反病毒急救电话:82678800,还可以访问瑞星反病毒资讯网:http://www.rising.com.cn或登录http://help.rising.com.cn使用在线专家门诊进行免费咨询。江民:
江民今日提醒您注意:在今天的病毒中Backdoor/Delf.jkt“Backdoor/Delf”变种jkt和Trojan/PSW.Magania.czi“玛格尼亚”变种czi值得关注。
英文名称:Backdoor/Delf.jkt
中文名称:“Backdoor/Delf”变种jkt
病毒长度:895717字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:b61b982769930d023ae0c6e74da16b81
特征描述:
Backdoor/Delf.jkt“Backdoor/Delf”变种jkt是“Backdoor/Delf”后门家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。“Backdoor/Delf”变种jkt运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,并分别重新命名为“sys_temtray.exe”、“sys_temtray.jpg”和“sys_temtray.txt”。同时,还会在该目录下释放恶意DLL组件“hz_sys_temtray.dll”和“keyHook.dll”。“Backdoor/Delf”变种jkt运行时,会将释放的恶意DLL组件插入到被感染计算机系统的“spoolsv.exe”进程中隐密运行,以此隐藏自我,防止被轻易地查杀。在被感染计算机系统的后台不断尝试与控制端(IP地址为:123.186.*.28:8760)进行连接,一旦连接成功,则被感染计算机便会沦为骇客的傀儡主机。骇客通过该后门可以向被感染计算机发送任意指令,从而执行恶意控制操作,其中包括:文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、键盘监听、鼠标控制、视频监控等,会给被感染计算机用户的个人隐私,甚至是商业机密等造成不同程度的损失。同时,骇客还可以向被感染计算机发送大量的病毒、木马、流氓软件等恶意程序,从而致使用户面临更加严重的威胁。该后门还可以进行自我更新,从而更好的躲避查杀,提高了自身的生存几率。另外,“Backdoor/Delf”变种jkt会在被感染计算机中注册名为“WinServerViewee”的系统服务,以此实现后门程序的开机自启。
英文名称:Trojan/PSW.Magania.czi
9 7 3 1 2 3 4 5 4 8 :