山急救箱U盘病毒专杀下载地址
http://cu003.www.duba.net/duba/tools/dubatools/usb/kavudisk.exe
瑞星:
瑞星:“中华预订网”、“内蒙古新闻网”等网站被挂马
周末安全综述:
据瑞星“云安全”系统统计,上周末期间,共有1,619,387人次的网民遭到网页挂马攻击,瑞星共截获了375,584个挂马网址。
周末被挂马网站Top5:
1、“内蒙古新闻网”:blog.nmgnews.com.cn/user3/21453/archives/2006/108708.html,
被嵌入的恶意网址为***.com/reg/a90.htm。
2、“天津滨海人才网”:www.bhjob.cn/HRDetail.asp?ID=85711,
被嵌入的恶意网址为***.org/4/cqq0.htm。
3、“中华预订网”:www.yuding8.com/Article/Show_32.html,
被嵌入的恶意网址为***.org/4/cqq0.htm。
4、“和讯银行”:bank.hexun.com/2009/xyk2009/index.html,
被嵌入的恶意网址为***.cn/index/yt.htm。
5、“阿启网”:blog.aqioo.com/870-articleview.html,
被嵌入的恶意网址***.org/5/cqqmp.htm。
挂马网站详情请点击:http://bbs.ikaka.com/showforum.aspx?forumid=20039
周末最流行木马病毒:
Worm.Win32.Autorun.tly(蠕虫病毒)“云安全”系统共收到39897次用户上报。该病毒通过U盘等可移动存储设备传播,病毒会双进程守护的功能,下载大量木马病毒,给用户造成很大安全隐患。
江民:
江民今日提醒您注意:在今天的病毒中Worm/Kido.gq“刻毒虫”变种gq和Trojan/Scar.bmc“毒疤”变种bmc值得关注。
英文名称:Worm/Kido.gq
中文名称:“刻毒虫”变种gq
病毒长度:162516字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 2000/XP/2003/VISTA
MD5 校验:d0e0c049ed7056eac8bb396429795010
特征描述:
Worm/Kido.gq“刻毒虫”变种gq是“刻毒虫”家族中的最新成员之一,该蠕虫是由“kido”主程序释放出来的DLL功能组件,经过加壳保护处理。“刻毒虫”变种gq运行后,会移动自身到“%SystemRoot%\system32\”文件夹下,若不成功则进一步尝试移动到“C:\Program Files\Movie Maker\”、“%USERPROFILE%\Application Data\”、“%Temp%”等文件夹下,重新命名为“*.dll”(文件名为随机字符串,不过通常是“bqwzif.dll”)。另外还会释放一个临时的恶意驱动程序。“刻毒虫”变种gq运行时,会将恶意程序插入“svchost.exe”或者“explorer.exe”进程中隐秘运行。关闭系统自动更新服务(wuauserv)、后台智能传输(BITS)服务以及“WinDefend”等服务,并利用自带的密码表对使用弱口令的网上邻居进行口令猜解。一旦猜解成功,便会通过MS08-067漏洞向该网上邻居发送一个特定的RPC请求,用于下载kido主程序并创建计划任务,从而激活该蠕虫文件。监视系统中打开的窗口,并关闭带有指定字符串(大部分为安全厂商名称)的窗口。同时还会阻止用户连接指定的站点(通常是安全软件或微软的网站),干扰用户通过网络寻求病毒的解决方案。利用特定算法生成大量的随机域名,同时下载其它的恶意程序,用户可能因此而遭受信息泄露、远程控制、垃圾邮件等侵害。“刻毒虫”变种gq还可通过移动存储设备进行传播,当其发现有新的移动存储设备接入时,便会在其根目录下创建文件夹“RECYCLER\S-*-*-*-*-*-*-*”(*为随机字符串),并在其中生成自身副本“*.vmx”(文件名随机,不过通常是“jwgkvsq.vmx”),同时在根目录下创建“autorun.inf”,设置上述文件及文件夹属性为“系统、只读、隐藏”,以此实现利用系统自动播放功能进行传播的目的。“刻毒虫”变种9
7
3
1
2
3
4
8
: