可以登录http://www.duba.net免费下载最新版金山毒霸2009或使用金山毒霸在线杀毒来防止病毒入侵。拨打金山毒霸反病毒急救电话010—82331816,反病毒专家将为您提供帮助。
瑞星:
“云安全”首次截获手机挂马网站 手机下载电子书可能直接中毒
7月1日,瑞星“云安全”系统监测到手机小说网站“飞库网”被黑客挂马,如果用户使用智能手机访问该网站,则可能感染病毒,用户手机感染病毒后可能出现异常关机、耗电量增加等情况。这是 “云安全”系统首次截获针对手机进行攻击的挂马网站。
据了解,飞库网被挂马的网址为“wap.feiku.com/Book/ShowBookOver.aspx”。7月1日访问过这个网址的用户,一旦出现异常情况,可在系统中选择“恢复出厂设置”,以清除病毒。
瑞星安全专家提醒说,“云安全”系统在7月1日拦截了118万次挂马网站对用户的攻击,其中Win32.Loader.w(永恒之塔感染源)为当天危害最严重的病毒,该病毒可以窃取《永恒之塔》游戏的账号装备,“云安全”系统共收到144343次用户上报。
据瑞星“云安全”系统监测,7月1日互联网上共有25万个网页带有木马活动,118万人次网民遭受攻击。这些网民中安装了瑞星全功能安全软件2009、瑞星卡卡等产品的,会把木马网站自动拦截在电脑之外。非瑞星用户可能中毒,丢失网游帐号等。
当日被挂马网站Top5:
1、“9158视频社区”:huangrang.9158.com/BlogAlbum_userid_huangrang.html,
被嵌入的恶意网址为*****.com/aa/vcvod.htm。
2、“手机电子书·飞库网”:wap.feiku.com/Book/ShowBookOver.aspx,
被嵌入的恶意网址为*****.org/aa/vcr.htm。
3、“南洞庭湿地”:lyj.yuanjiang.gov.cn/xxlr1.asp?ID=83,
被嵌入的恶意网址为www.*****.com/dvbbs/ie7.htm。
4、“天津财经大学珠江学院”:www.zs91.com/html/0010/contact/info_lx_281446.htm,
被嵌入的恶意网址为******.cn/ysx/Article/Index.asp。
5、“上海电子信息职业技术学院”:www.sheic.edu.cn/jjy/default.htm,
被嵌入的恶意网址******.tv/mj/4.htm等。
挂马网站详情请点击:http://bbs.ikaka.com/showforum.aspx?forumid=20039
江民:
江民今日提醒您注意:在今天的病毒中Trojan/PSW.WOW.ahc“魔兽贼”变种ahc和Packed.Klone.bdu“克隆先生”变种bdu值得关注。
英文名称:Trojan/PSW.WOW.ahc
中文名称:“魔兽贼”变种ahc
病毒长度:57344字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:6b4b6b5f912dade13843eac3d6c3ce78
特征描述:
Trojan/PSW.WOW.ahc“魔兽贼”变种ahc是“魔兽贼”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“魔兽贼”变种ahc运行后,会自我复制到被感染系统的“C:\Program Files\ThunMail\”目录下,重新命名为“testabd.exe”。还会在相同目录下释放恶意DLL组件“testabd.dll”,并将上述文件及文件夹的属性设置为“系统、只读、隐藏”。“魔兽贼”变种ahc是一个专门盗取“魔兽世界”网络游戏会员账号的木马程序,通常会被插入到指定的进程中隐秘运行。该木马会通过消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃取到的这些机密信息发送到骇客指定的URL“http://www.wow*nwowgold.com/wow/wow.asp”上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失9
7
3
1
2
3
4
8
: