ka.com/showforum.aspx?forumid=20039)
当日最流行木马病毒:
Worm.Win32.Autorun.slk(蠕虫病毒)
“云安全”系统共收到27069次用户上报。该病毒运行后会通过遍历进程、释放驱动文件来恢复ssdt表、创建注册表劫持项等方式关闭并删除国外杀毒软件,最终病毒会访问黑客指定地址下载大量木马,通过autorun.inf文件在用户打开盘符的时候自动运行。
瑞星安全专家建议:
1、使用具备防挂马功能的安全软件,如“瑞星全功能安全软件2009”等,可主动防御此类的挂马网站攻击(30天免费试用:http://rsdownload.rising.com.cn/for_down/rsfree/RavD97.exe)。2、使用免费瑞星卡卡助手6.0(http://tool.ikaka.com/)来给系统和第三方软件打补丁,并拦截挂马网址。
用户如遇病毒或电脑异常,请拨打反病毒急救电话:82678800,还可以访问瑞星反病毒资讯网:http://www.rising.com.cn或登录http://help.rising.com.cn使用在线专家门诊进行免费咨询。
江民:
江民今日提醒您注意:在今天的病毒中Trojan/Hijacker.gx“强盗”变种gx和Trojan/Rabbit.bw“野兔”变种bw值得关注。
英文名称:Trojan/Hijacker.gx
中文名称:“强盗”变种gx
病毒长度:13907字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:1845c496742deb96b8d828b0b6413468
特征描述:
Trojan/Hijacker.gx“强盗”变种gx是“强盗”木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,是一个由其它恶意程序释放出来的DLL功能组件。“强盗”变种gx运行后,会在被感染系统的“%SystemRoot%\fonts\”目录下读取保存着加密收信地址的配置文件“FNtQWUcnn5DW4Etk.Ttf”。遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在便会尝试将其结束,从而达到了自我保护的目的。“强盗”变种gx是一个专门盗取“诸侯Online”网络游戏会员账号的木马程序,运行后会首先确认自身是否已经被插入到桌面进程“explorer.exe”中,并且通过安装消息钩子等方式监视系统状态,伺机进行恶意操作。插入指定的游戏进程“gc_zh.exe”,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的信息发送到骇客指定的URL“http://www.ht*79.cn/fenhm2/mangfu/post.asp”上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“强盗”变种gx会修改注册表键“ShellExecuteHooks”的键值,以此实现开机后的自动运行。
英文名称:Trojan/Rabbit.bw
中文名称:“野兔”变种bw
病毒长度:21144字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:dba39018ce485ca2d682d94615da6e1d
特征描述:
Trojan/Rabbit.bw“野兔”变种bw是“野兔”木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“野兔”变种bw运行后,会自我复制到被感染系统的“C:\Documents_and_Settings\Administrator”目录下,重新命名为“Administrator.exe”。同时,还会在临时文件夹以及“%SystemRoot%\system32\drivers\”下释放恶意程序“BN*.TMP”和恶意驱动程序“securentm.sys”。该木马会将恶意代码注入到新创建的“svchost.exe”进程中隐秘运行,从而防止被轻易地查杀。利用Rootkit技术隐藏木马的文件、注册表项、进程等相关内容,增加了隐蔽性,从而提高了自身的生存几率。在后台连接骇客指定的服务器“9
7
3
1
2
3
4
8
: