病毒周报(100712至100718)

动物家园计算机安全咨询中心( www.kingzoo.com )反病毒斗士报:

“骗取者”(Trojan/Win32.QQPass.uqw[stealer]) 威胁级别:★★

    该病毒运行后,创建窗体,调用系统API函数将窗口最小化到托盘,获取注册表QQ安装位置,添加启动项;释放加密文件到系统根目录下,读取内容后将其删除;修改系统host文件,使访问腾讯官方网站、深圳市公证处网站指向恶意网站;遍历系统进程,反制反病毒软件;该病毒运行一定时间后会在系统托盘图标假冒腾讯信息提示,如果双击该提示会显示假冒的腾讯系统消息,并要求用户点击查看详细信息进入恶意网站。此网站为钓鱼网站。

“偷取者”(Trojan/Win32.BHO.ahyr) 威胁级别:★★

    该病毒为木马类,病毒运行后衍生病毒文件到系统目录下,并删除自身。修改注册表,添加启动项,以达到随机启动的目的。病毒的dll文件随IEXPLORER.EXE进程的启动而启动,进行劫持浏览器,键盘记录等相关病毒行为。主动连接网络,开启本地端口,下载相关病毒文件信息。该病毒通过恶意网站、其它病毒/木马下载传播,可以进行劫持浏览器,键盘记录,盗取用户敏感信息。

“窃取者”(Trojan/Win32.Agent.bhta[Rootkit]) 威胁级别:★★

    病毒运行后获取磁盘类型,如果是可移动磁盘,调用EXPLORER.EXE打开磁盘,创建一个管道"\\.\pipe\{D952F2D0-0BCE-4b2b-8FFF-2317F120FCC3}",遍历进程查找RavMonD.exe、360tray.exe、MPSVC.exe,如果发现存在以上3个进程调用内核函数强行结束,打开服务设备管理器遍历系统多个服务试图修改感染系统服务文件,来启动执行病毒代码,如果服务设备管理器打开失败则创建注册表服务、衍生病毒DLL文件到%System32%目录下,利用服务启动病毒,修改本机HOSTS文件、释放病毒驱动文件试图恢复SSDT,添加注册表映像劫持,劫持多款安全软件,连接网络下载伪RAR压缩包、该包为加密文件、该包内包含大量恶意病毒文件,大部分为盗号木马!通过病毒解密之后释放多个病毒文件隐藏运行,获取磁盘类型,如果发现可移动磁盘则感染磁盘内所有可执行文件,遍历磁盘类*.EXE和*.rar包内的*.EXE文件在文件尾部添加一个随机字符节,向文件内写入184320字节病毒数据,修改入口点指向病毒代码,在可移动磁盘根目录下创建一个autorun.inf和文件回收站将病毒文件放入回收站里使其双击打开回收站内的病毒文件。

动物家园计算机安全咨询中心反病毒工程师建议:

   1、从其他网站下载的软件或者文件,打开前一定要注意检查下是否带有病毒。  
   2、别轻易打开陌生人邮件及邮件附件、连接等。
   3、用户应该及时下载微软公布的最新补丁,来避免病毒利用漏洞袭击用户的电脑。
   4、尽量把系统帐号密码设置强壮点,勿用空密码或者过于简单。
   5、发现异常情况,请立即更新你的反病毒软件进行全盘查杀或者登陆bbs.kingzoo.com(安全咨询中心)咨询

你可能感兴趣的:(职场,广告,病毒,休闲,木马,间谍)