天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

华军资讯病毒播报:警惕“入侵者”变种bpr

2011-1-13华军资讯佚名

英文名称:Trojan/Generic.bzyg

中文名称:“通犯”变种bzyg

病毒长度:30208字节

病毒类型:木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:110992b4743ed21e7eb9df2ac4536b22

特征描述:

Trojan/Generic.bzyg“通犯”变种bzyg是“通犯”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“通犯”变种bzyg是一个流氓性质的木马程序,运行后会在被感染系统的“%windir%\system32\”文件夹下释放经过加壳保护的恶意DLL组件“baidubar.dll”,并将“%windir%\system32\rundll32.exe”复制为“%windir%\svchost.exe”。创建注册表项“HKEY_CLASSES_ROOT\.file\Shell\open\command”,并将其值设定为“%windir%\system32\baidubar.dll”。之后其会调用“baidubar.dll”并退出运行。“baidubar.dll”运行后会不断遍历当前所有的窗口,一旦发现IE浏览器进程便会获取其地址栏中的内容。如果发现用户输入和“taobao”相关的URL同时包含“?q=”或“?keyword=”,就截取相关信息并合成新的URL,从而将浏览器导向“http://www.taobao.com/go/chn/tbk_channel/onsale.php?pid=mm_24233620_2339349_9046348&eventid=101586”和“http://re.taobao.com/search?keyword=××××××&posid=1&isinner=1&refpid=mm_24233620_2339349_9046348&refpos=”,从而侵犯了被感染系统用户的合法权益。

英文名称:Backdoor/Trup.af

中文名称:“逃犯”变种af

病毒长度:27648字节

病毒类型:后门

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:890ca5aa8554690e37938a90b1084fa0

特征描述:

Backdoor/Trup.af“逃犯”变种af是“逃犯”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“逃犯”变种af运行后,会在自身所在文件夹下释放恶意文件“ati.exe”,然后将其重新命名为“228.tmp”。其还会在“%SystemRoot%\”文件夹下生成配置文件“vb.ini”,并将以上文件属性设置为“系统、隐藏”。“逃犯”变种af运行时,会在被感染系统的后台定时访问指定的URL“http://dh1.76*21.info:4321/sms/do.php?userid=000C29D468A4&time=2010-9-19_11:2:33&msg=01704800666240&pauid=1135711&fy=0”,以此对被感染系统进行数量统计。强行设置IE浏览器的默认主页为骇客指定站点“http://dh1.76*21.info”,致使用户在打开IE浏览器后便会自动访问该站点,从而为其增加了访问量,给骇客带来了非法的经济利益。另外,“逃犯”变种af会在被感染系统注册表启动项中添加键值,以此实现开机自启。

英文名称:Trojan/Dialer.mgt

中文名称:“拨号器”变种mgt

病毒长度:129297字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:08356992340af9cd8cabb40f07a19c85

特征描述:

Trojan/Dialer.mgt“拨号器”变种mgt是“拨号器”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“拨号器”变种mgt运行后,会执行命令行“taskkill /f /t /im ZhuDongFangYu.exe”,试图结束指定的安全软件,并且会创建傀儡进程“%programfiles%\360\360Diagnose.exe”。将自身权限提升为“SeBackupPrivilege”和“SeRestorePrivilege”,将注册表键“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost”下的所有项进行备份,并且写入到“%SystemRoot%\FuckYou.txt”中。在被感染系统的“%USERPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“wi2333000nd.temp”,然后将其移动到“%SystemRoot%\system32\”文件夹下,重新命名为“windows.dll”。还会在“%SystemRoot%\”文件夹下释放配置文件“MyInformations.ini”。后台遍历当前系统中运行的所有进程,如果发现“RavMonD.exe”存在,“拨号器”变种mgt便会弹出名称和类名均为“360SB”的窗口。秘密连接骇客指定的远程站点“a363*9430.3322.org”,侦听骇客指令,然后在被感染的计算机上执行相应的恶意操作。骇客可通过“拨号器”变种mgt完全远程控制被感染的计算机系统,从而给用户的个人隐私甚至是商业机密造成无法挽回的损失。“拨号器”变种mgt会在被感染计算机中注册名为“Microsoft Device Managersjrq”的系统服务,以此实现“windows.dll”的开机自动运行。当恶意行为执行完成后,原病毒程序会将自身删除,以此消除痕迹。

英文名称:Trojan/Scar.gcf

中文名称:“毒疤”变种gcf

病毒长度:141824字节

病毒类型:木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:73bbf3fbd20731d45c544f3942fabf04

特征描述:

Trojan/Scar.gcf“毒疤”变种gcf是“毒疤”家族中的最新成员之一,采用“Microsoft Visual Studio .NET 2005 -- 2008”编写。“毒疤”变种gcf运行后,会在被感染系统的“%SystemRoot%\system32\”文件夹下释放恶意DLL组件“iuehkp.dll”和恶意程序“wvjrnp.exe”。将自身复制到“%SystemRoot%\system32\”文件夹下,重新命名为“system.exe”。还会执行命令行“net stop WinDefend”和“net stop MpsSvcs”,干扰相关安全软件的正常运行。“毒疤”变种gcf运行时,会在被感染系统的后台连接骇客指定的远程站点“e08.ai*ys.com”,获取恶意程序下载列表,然后下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。“毒疤”变种gcf会通过修改注册表启动项的方式实现开机自启,另外其运行时会导致系统出现死机等情况,从而对被感染系统用户造成了不同程度的干扰。

本文来源:华军资讯 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行