安全”系统监测,9月16日,互联网上共有49万个网页带有木马活动,233万人次网民遭受攻击。这些网民中安装了瑞星全功能安全软件2009、瑞星卡卡等产品的,会把木马网站自动拦截在电脑之外。非瑞星用户可能中毒,丢失网游帐号等。
当日被挂马网站Top5:
1、“我酷网”:game.woku.com,被嵌入的恶意网址为*****.com/html/tiyu/zt/wmb/of.htm。
2、“爱Life社区”:ilife.enet.com.cn,被嵌入的恶意网址为*****.cn/x118/Td14.htm。
3、“西部网上商城”:shop.c029.com/comview.asp?id=6924,被嵌入的恶意网址为*****.cn/x150/td09.htm。
4、“中国生物器材网”:www.bio-equip.com/show1equip.asp?equipid=14282&division=202,被嵌入的恶意网址为****.cn/x150/td09.htm。
5、“中国家纺网”:www.hometexnet.com/Company/Product_Detail.aspx?ProductID=10373&ThisID=883,被嵌入的恶意网址*****.cn/x150/yt.htm。
挂马网站详情请点击:http://bbs.ikaka.com/showforum.aspx?forumid=20039
江民:
江民今日提醒您注意:在今天的病毒中TrojanDropper.Softfy.m“软广告”变种m和Backdoor/DarkShell.as“黑壳”变种as值得关注。
英文名称:TrojanDropper.Softfy.m
中文名称:“软广告”变种m
病毒长度:57344字节
病毒类型:木马释放器
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:e37f1fb594d2f6740769b85c4a7b378c
特征描述:
TrojanDropper.Softfy.m“软广告”变种m是“软广告”木马释放器家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“软广告”变种m运行后,会在被感染计算机系统的“%SystemRoot%\system32\”和“%SystemRoot%\system32\dllcache\”目录下释放恶意DLL组件“fly*.dll”(*为四位随机数字),在“%SystemRoot%\system32\”目录下释放恶意程序“flymy.exe”和“UpdateDll.dll”。在被感染计算机的后台遍历当前系统中所有正在运行的进程,如果发现某些与安全或系统诊断相关的进程存在,就会自动退出,从而避免自身被发现。利用映像文件劫持功能阻止这些软件的正常启动,降低了被感染系统的安全性,提高了自身的生存几率。“软广告”变种m运行时,会在被感染系统中以自动定时弹出或者点击链接时弹出等方式,打开指定的广告网页或广告条等(这些恶意广告网页中可能包含网页木马,会给存在漏洞的计算机系统造成不同程度的安全隐患),甚至将IE首页锁定为一个指定的导航页面,从而以提高这些恶意网站访问量(网络排名)的方式获取非法的经济利益,同时影响了用户的正常操作。“软广告”变种m还具有自动更新功能,其会连接骇客指定的远程服务器“http://www.sian*.com/”下载更新文件,以此实现更换需要推广的网址以及逃避查杀等目的。
英文名称:Backdoor/DarkShell.as
中文名称:“黑壳”变种as
病毒长度:30720字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:332b8811f64605bfd66a0748d02c5735
特征描述:
Backdoor/DarkShell.as“黑壳”变种as是“黑壳”后门家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“黑壳”变种as运行后,会在被感染计算机系统的“%SystemRoot%\system32\drivers\”目录下释放恶意驱动程序“PCIDump.sys”,然后自我复制到“%SystemRoot%\system32\”目录下,重新命名为“tbddos.exe”,文件属性设置为“系统、隐藏”。这些操作执行完成后,原病毒程9
7
3
1
2
3
4
4
8
: