天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

华军资讯病毒播报:警惕“入侵者”变种bpr

2011-1-13华军资讯佚名

英文名称:TrojanDropper.VB.dzk

中文名称:“视频宝宝”变种dzk

病毒长度:34787字节

病毒类型:木马释放器

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:5841a8886ead74602b4c3d614cc9de99

特征描述:

TrojanDropper.VB.dzk“视频宝宝”变种dzk是“视频宝宝”家族中的最新成员之一,采用“VB6.0”编写。“视频宝宝”变种dzk运行后,会删除被感染系统“%windir%\system32\”文件夹下的ttjj20.ini、SoundMan.exe、SondMan.exe、SoudMan.exe、SonndMan.exe、xoxx.exe、xoxxo.exe、soss.exe、soliee.exe、inertno.exe、xox.exe、xoxo.exe、sosos.exe、solin.exe、inertne.exe、notepde.exe,删除“%windir%\”文件夹下的SoundMan.exe、SoudMan.exe、SondMan.exe、SonndMan.exe、SonndMan.exe。将“%ProgramFiles%\360safe\safemon\safemon.dll”重新命名为“%ProgramFiles%\360safe\safemon\safemes.dll”,将“%ProgramFiles%\Rising\AntiSpyware\ieprot.dll”重新命名为“%ProgramFiles%\Rising\AntiSpyware\iepret.dll”。在被感染系统的“%windir%\system32”文件夹下释放文件inertno.exe、ttjj21.ini,在“%windir%\”下释放“SonndMan.exe”,还会在“%windir%\system32\”文件夹下释放“inertno.exe”,之后会将上述文件的属性设置为“隐藏、系统”。另外,其会创建系统服务项“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service\helpsvc”,以此实现“%windir%\system32\inertno.exe”的开机自启。

英文名称:Trojan/Buzus.njf

中文名称:“霸族”变种njf

病毒长度:97792字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:8644788dfd15e24357df76f4be65c6af

特征描述:

Trojan/Buzus.njf“霸族”变种njf是“霸族”家族中的最新成员之一,经过加壳保护处理。“霸族”变种njf运行后,会在被感染系统的临时文件夹下释放恶意DLL组件“1360281.dll”,在“c:\documents and settings\administrator\”文件夹下释放恶意DLL组件“thjvc.drv”,之后会通过“rundll32.exe”调用运行“thjvc.drv”,之后将其删除。自我复制到被感染系统的“c:\program files\common files”文件夹下,重新命名为“sytvsm.exe”。在系统盘根目录下生成autorun.inf,以此实现“c:\program files\common files\sytvsm.exe”的自动运行。在临时文件夹下释放恶意驱动文件 ~wdotl.tmp,并且创建内核驱动服务wdotl以加载“~wdotl.tmp”,加载成功后便会将其删除。该恶意驱动程序会获取系统内核映像特定指令的位置并返回给特定程序,可用于SSDT恢复等操作。另外,该木马还会将浏览器首页修改为“http://www.xin*ng.net/”。“霸族”变种njf具有进程守护功能,一旦发现其释放或生成的文件被打开便会强行将执行操作的程序关闭。另外,“霸族”变种njf在安装完成后会将自身删除,以此消除痕迹。

英文名称:Trojan/Generic.buix

中文名称:“通犯”变种buix

病毒长度:84854字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:20c72da5728ed6582e76bd44b84c9468

特征描述:

Trojan/Generic.buix“通犯”变种buix是“通犯”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“通犯”变种buix运行后,会在被感染系统的“%SystemRoot%\system32\yfuuogpjdf”和“%SystemRoot%\system32\gknrypdxed”文件夹下分别释放恶意程序“explorer.exe”、“smss.exe”并调用运行,还会在“c:\”下释放文件lkxlsmmpsc.txt、nbmwshlvjw.jpg、asfipcetpc.bmp、umuhpagbmg.gif、dsiyhtuvub.doc、BOSC.dll和hwqnqjwiiu.exe。在当前用户的桌面上创建假冒的IE浏览器快捷方式,通过其启动的IE浏览器会自动访问骇客指定的站点“http://www.sf*07.com/”,以此为其增加访问量。后台遍历当前系统中运行的所有进程,如果发现“avp.exe”、“cmd.exe”、“netsh.exe”、“conime.exe”、“regedit.exe”、“wscript.exe”、“regsvr32.exe”、“rundll32.exe”、“wmiprvse.exe”、“ipconfig.exe”等进程存在,“通犯”变种buix便会尝试将其强行关闭,从而达到自我保护的目的。在注册表中创建服务项“HKEY_LOCAL_MACHINE\system\CurrentControl\Services\DMusic”,以此实现“%SystemRoot%\system32\drivers\kpscc.sys”的开机自启。“通犯”变种buix属于某恶意程序中的功能组件,如果发现该病毒,说明系统中还存在其它恶意程序。

英文名称:Trojan/Scar.fvq

中文名称:“毒疤”变种fvq

病毒长度:121019字节

病毒类型:木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:c619988f5379d9cd7d560230ecd7c19d

特征描述:

Trojan/Scar.fvq“毒疤”变种fvq是“毒疤”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“毒疤”变种fvq运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“eeyiey.exe”。“毒疤”变种fvq属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的远程站点,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除用户计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成了严重的威胁。感染“毒疤”变种fvq的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。另外,“毒疤”变种fvq会在被感染计算机中注册名为“zyVuLAiC”的系统服务,以此实现开机自启。

本文来源:华军资讯 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行