今日高危病毒简介及中毒现象描述:

  Trojan/PSW.Eruwbi.aw“吸金者”变种aw是“吸金者”家族中的最新成员之一,采用高级语言编写,经过加壳 保护处理。“吸金者”变种aw的图标会被伪装成“Windows Media Player”样式,以此诱骗用户点击运行。“吸金者”变种aw运行后,会弹出“如果出现安全提示,请点击允许操作即可正常安装。”的对话框,以此降低用户的警惕性。“吸金者”变种aw运行时,会在被感染系统的 “%SystemRoot%\system32\”文件夹下释放图标文件“qm_71538_com.ico”、“t_58816_com.ico”、 “life_74443_com.ico”、“www_meinvly_com.ico”、“bg_71538_com.ico”和 “nr.71538.com.ico”,在“USERPROFILE%\Application Data\Microsoft\Internet Explorer\Quick Launch\”、“\Documents and Settings\All Users\Application Data\Microsoft\Internet Explorer\Quick Launch\”、“\Documents and Settings\All Users\「开始」菜单\程序\”和“%USERPROFILE%\”文件夹下分别创建假冒的IE浏览器快捷方式。同时,其还会在 “%USERPROFILE%\Favorite”以及桌面文件夹下创建“精彩小游戏.url”,“美女乐园.url”,“美女视频.url”,“女人世 界.url”,“淘宝购物.url”,“网址大全.url”,“言情小说.url”和“创业投资好项目.url”等 Internet快捷方式,以此诱骗用户点击运行,从而给不法分子带来了经济利益。“吸金者”变种aw在执行完上述操作后,会弹出“安装终止!”的对话 框。点击其“确定”按钮后,IE浏览器会自动访问不良的站点。另外,“吸金者”变种aw可以通过下载网站、论坛附件、邮件附件或QQ文件在线传输等多种手 段进行传播,请用户务必留意防范。

  Trojan/VB.uql“视频宝宝”变种uql是“视频宝宝”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“视频宝宝”变种uql运行后,会自我复制到被感染系统的“%SystemRoot%\help\”文件夹下,重新命名为 “smss.exe”。之后会释放批处理文件“del.bat”,以此实现自我删除的目的。“视频宝宝”变种uql运行时,会秘密连接骇客指定的站点,以 此实现被远程控制的目的。骇客可利用“视频宝宝”变种uql完全控制被感染的计算机系统,致使被感染系统用户的信息安全和 个人隐私面临着严重的威胁。另外,“视频宝宝”变种uql会通过在被感染系统注册表启动项中添加键值的方式实现开机自启。

  二、针对以上病毒,可以采取以下措施进行防范:

  1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行 的病毒、***、有害程序或代码等***用户计算机。

  2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平 台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。

  3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设 置强口令,不要将管理员口令设置为空或过于简单的密码。