华军资讯提醒您:最近出现几种新的电脑病毒,危害网民,值得大家高度重视,以下是今天带来的最新病毒播报,希望大家加强防范,注意安全。另外在此提醒您,及时更新病毒库和为系统打上最新补丁对于保护电脑安全非常重要,建议定期更新杀软病毒库,关注安全漏洞新闻。
英文名称:Trojan/Pasta.fwk
中文名称:“小广告”变种fwk
病毒长度:188447字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:62c3fcda4f519886209e1fc3c49a4a82
特征描述:
Trojan/Pasta.fwk“小广告”变种fwk是“小广告”家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,经过加壳保护处理。“小广告”变种fwk运行后,会在被感染系统的“%SystemRoot%\system32\”文件夹下释放恶意注册表项“msscp.reg”。删除“%USERPROFILE%\桌面\”文件夹下可能存在的Internet Explorer.url”、“Internet Explorer.lnk”、“Mozilla Firefox.lnk”、“360安全卫士.lnk”、“360软件管家.lnk”,删除“%ALLUSERPROFILES%\桌面\”文件夹下可能存在的“Internet Explorer.url”、“Internet Explorer.lnk”、“Mozilla Firefox.lnk”、“%360杀毒.lnk”、“瑞星杀毒软件.lnk”、“修复瑞星软件.lnk”、“账号保险柜.lnk”、“淘宝商城.lnk”,删除“%USERPROFILE%\[开始]菜单\”文件夹下可能存在的“Internet Explorer.url”、“Internet Explorer.lnk”、“Mozilla Firefox.lnk”,删除“%ALLUSERPROFILES%\[开始]菜单\”文件夹下可能存在的“Internet Explorer.url”、“Internet Explorer.lnk”、“Mozilla Firefox.lnk”,删除“%USERPROFILE%\[开始]菜单\程序\”文件夹下可能存在的“Internet Explorer.url”、“Internet Explorer.lnk”、“Mozilla Firefox.lnk”,删除“%USERPROFILE%\Application Data\Microsoft\Internet Explorer\Quick Launch\”文件夹下可能存在的“Internet Explorer.url”、“Internet Explorer.lnk”、“Mozilla Firefox.lnk”、“启动Internet Explorer浏览器.lnk”、“瑞星杀毒软件.lnk”,然后在上述文件夹中释放“Internet Explorer.html”。通过其启动的IE浏览器会自动访问骇客指定的站点“http://www.4*2lo.com/?qvod1”,从而为指定站点提高了访问量,给骇客带来了非法的经济利益。另外,其还会在IE收藏夹中创建Internet快捷方式“免费看电影.url”,以此诱导用户对其进行访问。
英文名称:Backdoor/Inject.nn
中文名称:“植木马器”变种nn
病毒长度:379451字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:6f0ba5bd78c86a8737bf1567f7d3861f
特征描述:
Backdoor/Inject.nn“植木马器”变种nn是“植木马器”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“植木马器”变种nn运行后,会创建新的“svchost.exe”进程并将自身代码注入其中隐秘运行。在被感染系统的“%programfiles%\Microsoft SQL Server\90\Shared\”文件夹下释放恶意文件“sqlks.exe”。“植木马器”变种nn属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的远程站点“32127.rh*per.com”,获取客户端IP地址,然后侦听骇客指令,从而达到被远程控制的目的。该后门具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成了严重的威胁。感染“植木马器”变种nn的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。另外,其会创建名为“SQLconnedction”的服务,以此实现开机自动运行。
英文名称:Trojan/Fakeav.dzd
中文名称:“伪杀鬼”变种dzd
病毒长度:821248字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:f7e1fc86a00a6b8c5f1677810952192c
特征描述:
Trojan/Fakeav.dzd“伪杀鬼”变种dzd是“伪杀鬼”家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,经过加壳保护处理。“伪杀鬼”变种dzd运行后,会在被感染系统的“%USERPROFILE%\Application Data\”文件夹下释放恶意文件“a.txt”、“b.txt”和“z.exe”,之后调用运行“z.exe”。“z.exe”运行后,会在当前文件夹下释放恶意文件“palladium.exe”、“uid_pal”。“palladium.exe”是一款假冒的杀毒软件,运行后会自动对系统进行扫描,并将正常的系统文件误报为病毒,诱骗用户进行付费注册。其会屏蔽大多数的安全软件,自身也无法通过任务管理器进行结束,从而给用户的信息安全和正常电脑操作造成了不同程度的干扰。在被感染系统的后台连接骇客指定的远程站点“rere*ere.com/inst.php?id=lee_05”,以此对被感染系统进行数量统计。“z.exe”在运行完毕后会创建批处理文件“cgdf.bat”并将自身删除,以此达到消除痕迹的目的。另外,“伪杀鬼”变种dzd会在被感染系统注册表启动项中添加键值,以此实现开机自动运行。
英文名称:TrojanSpy.Zbot.weu
中文名称:“砸波”变种weu
病毒长度:433152字节
病毒类型:间谍木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:8de523df9f8f5ba11f806dc434967a67
特征描述:
TrojanSpy.Zbot.weu“砸波”变种weu是“砸波”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“砸波”变种weu运行后,会在被感染系统的“%SystemRoot%\system32\”文件夹下释放恶意程序“twex.exe”,在“%SystemRoot%\system32\twain32\”文件夹下释放恶意程序“user.ds.lll”、“user.ds”、“local.ds”。其会结束被感染系统中的“smss.exe”进程,并将恶意代码注入到“svchost.exe”中隐秘运行。在被感染系统的后台秘密窃取系统中存储的机密信息,并在后台将窃得的信息发送到骇客指定的远程站点或邮箱中(地址加密存放),从而给被感染系统用户造成了不同程度的损失。“砸波”变种weu还会在被感染系统的后台连接骇客指定的远程站点“rus*n777.com/z/cfg1.bin”,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,“砸波”变种weu会通过篡改注册表中已有启动项的方式实现开机自启。
英文名称:Trojan/PSW.Bjlog.dq
中文名称:“绑架犯”变种dq
病毒长度:79056字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:89258d43d6b2db5411c1420fff088fc2
特征描述:
Trojan/PSW.Bjlog.dq“绑架犯”变种dq是“绑架犯”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“绑架犯”变种dq运行后,会删除被感染系统注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\6to4”下的子项。在“%USERPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“2141046.gho”,然后将其移动到“%SystemRoot%\system32\”文件夹下,重新命名为“nt6to4.dll”。释放完成后,原病毒程序会释放批处理文件“642d3b30.del”并将自身删除,以此消除痕迹。“绑架犯”变种dq属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的远程站点,获取客户端IP地址,然后侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的信息安全、个人隐私甚至是商业机密构成了严重的威胁。感染“绑架犯”变种dq的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。另外,“绑架犯”变种dq会在被感染系统中注册名为“6to4”的系统服务,以此实现木马开机自动运行。
英文名称:TrojanDownloader.Generic.apg
中文名称:“通犯”变种apg
病毒长度:274432字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003/VISTA
MD5 校验:6c6c270847247bb31ed596fc7116152e
特征描述:
TrojanDownloader.Generic.apg“通犯”变种apg是“通犯”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“通犯”变种apg运行后,会在被感染系统的“%SystemRoot%\Downloaded Program Files\”文件夹下释放图标文件“game.ico”,“mm.ico”,“movie.ico”,“taobao.ico”,并将这些文件复制到“%programfiles%\ComDlls\1143\”文件夹下。其还会将自身复制到被感染系统的“%programfiles%\ComDlls\1143\”文件夹下,重新命名为“bubhlq.exe”。“通犯”变种apg运行时,会在被感染系统的后台连接骇客指定的远程站点“http://www.6*r.com/down/new.htm”,下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,其还会在当前桌面上创建多个快捷方式,从而为指定站点增加访问量。
英文名称:Trojan/Redosdru.bh
中文名称:“锐毒”变种bh
病毒长度:131227字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:853327d783efd4fe5da88b10f721de67
特征描述:
Trojan/Redosdru.bh“锐毒”变种bh是“锐毒”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“锐毒”变种bh运行后,会执行命令“taskkill /f /t /im ZhuDongFangYu.exe”,以此试图关闭指定的安全软件。提升权限为“SeBackupPrivilege”和“SeRestorePrivilege”,并将注册表“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost”键下的所有子项写入到“%SystemRoot%\FuckYou.txt”中。在被感染计算机系统盘的“\Documents and Settings\Local Server\”文件夹下释放恶意DLL组件“Angel.dll”。后台遍历当前系统中运行的所有进程,如果发现“RavMonD.exe”存在,则会尝试将其结束,以此提高自身的生存几率。秘密连接骇客指定的站点“ok*hio.3322.org”,侦听骇客指令,然后执行相应的恶意操作。骇客可通过“锐毒”变种bh完全远程控制被感染的计算机系统,从而给用户的个人隐私甚至是商业机密造成无法挽回的损失。“锐毒”变种bh的主程序在执行完毕后会将自我删除,以此达到消除痕迹的目的。另外,其会在被感染计算机中注册名为“wind0ws”的系统服务,以此实现开机自启。
本文来源:华军资讯 作者:佚名