病毒周报(080728至080803)

病毒周报(080428至080504)动物家园计算机安全咨询中心( [url]www.kingzoo.com[/url] )反病毒斗士报牵手广州市计算机信息网络安全协会( [url]www.cinsa.cn[/url] )发布:

本周重点关注病毒:

“局域网监视器5120”(Win32.Erone.a.5120)  威胁级别:★★

        病毒进入电脑后,把自身drone.exe拷贝到系统目录%windows%\system32\中,并注册一个名为drone的服务启动项,实现开机自启动。
        然后,它开启一个线程,循环从C:\盘到Z:\盘查找文件,感染除windows、winnt、progam files外,所有目录中的文件,比如.exe、.ocx、.scr等格式文件。只要用户复制这些文件到别的电脑上,病毒就可以实现传播。同时,病毒程序不停的枚举局域网内的机器,利用共享文件的安全漏洞来感染它们的文件,从而实现在局域网内的传播。
        最后,病毒程序打开一个线程,在30467端口上监听,连接病毒作者(黑客)的服务器。黑客利用这个后门,就可以随时自由浏览用户的电脑,并任意控制系统。由于此木马是通过后台开启cmd执行命令,因此较隐蔽。   
        
“冒牌杀软下载器106156”(Win32.Troj.GuiseAV.rs.106156)  威胁级别:★★

       这个木马下载器有诈骗嫌疑。它进入用户电脑后,会篡改用户的屏幕保护,用病毒自带的屏幕保护程序模拟系统崩溃的画面,吓唬用户下载病毒作者指定的一个所谓“杀毒软件”。
       病毒进入系统后,先释放ph[随机字符].bmp、lph[随机字符].exe ,和blph[随机字符].scr到%WINDOWS%\system32\目录下。然后就将自己的数据写入系统注册表,实现开机自启动。
     同时,病毒修改了系统屏幕保护的数据,将它自带的屏幕保护程序安排给系统。病毒的诈骗全靠这个屏保程序。它看上去就和系统崩溃、蓝屏死机时的画面一模一样,但会多出一个窗口,要求用户下载一个所谓的杀毒软件来解决此次崩溃事件。

“AUTO病毒下载器258053”(Worm.AutoRun.m.258053)  威胁级别:★★

        此下载器具有较强的传染能力。它利用AUTO技术进行传播,每当进入一台新的电脑,就会在各磁盘分区中生成AUTO文件,以感染用户插上电脑的移动存储设备。
       病毒进入电脑后所释放的文件较多,都集中在系统盘的%WINDOWS%\system32\目录下,主要文件有ntfschk.exe、event32.dll、gbk.nls等。
       接着,病毒修改注册表,生成自己的服务项,达到开机自启动。与此同时,它会尝试利用映像劫持令一些主流的安全软件无法启动,例如金山毒霸、360、卡巴斯基、QQ医生、NOD32、filemon等。
      最后,病毒连接病毒作者指定的地址 [url]http://www.[/url]*******ina.cn/mm/,下载其他的病毒文件并运行。
     为实现更快速的传播,该毒会在各磁盘分区的根目录下生成一个winsvcui.exe和autorun.inf文件,只要用户在中毒电脑上使用U盘等移动存储设备,病毒就会将其感染。

动物家园计算机安全咨询中心反病毒工程师建议:

   1、从其他网站下载的软件或者文件,打开前一定要注意检查下是否带有病毒。
  
   2、别轻易打开陌生人邮件及邮件附件、连接等。

   3、用户应该及时下载微软公布的最新补丁,来避免病毒利用漏洞袭击用户的电脑。

   4、尽量把系统帐号密码设置强壮点,勿用空密码或者过于简单。

   5、发现异常情况,请立即更新你的反病毒软件进行全盘查杀或者登陆bbs.kingzoo.com(安全咨询中心)咨询

你可能感兴趣的:(广告,休闲,木马,杀软,病毒下载器)