动物家园计算机安全咨询中心([url]www.kingzoo.com[/url])反病毒斗士报

本周重点关注病毒:

 
“超级AV终结者”(Win32.TrojDownloader.NsPassT.bm.50688)  威胁级别:★★★

该下载器结合了AV终结者、机器狗、扫荡波、autorun病毒的众多特点,行为及其恶劣。它主要是利用MS08067漏洞在局域网内传播,对抗安全软件,下载大量的***。由于带有穿透功能,对网吧和局域网用户影响很大。
       此病毒非常狡猾,它在进入系统后,不会立即运行,而是查找系统中是否存在OllyICE.exe、OllyDbg.exe、ImportREC.exe、C32Asm.exe、LordPE.exe、PEditor.exe等反病毒工作人员经常使用的工具,如果存在,就会立刻关闭自己、退出运行。很明显,它想刻意逃避反病毒工程师的分析。
       而该毒的危害性主要体现在它强大的对抗能力。由于同时综合了AV终结者、机器狗、扫荡波的特点,从未有任何病毒的对抗能力像此毒一样凶猛。它在进入系统后,首先会恢复系统SSDT表,一旦SSDT表被恢复,就意味着该毒可以穿透任何一款系统还原软件的防线。
       同时,它按照自带的一份“黑名单”搜索安全软件,只要发现用户安装得有安全软件,就调将其关闭。动物家园反病毒斗士检查它的“黑名单”后发现,这份名单非常庞大,几乎所有网上能搜索到的安全软件,都是该毒的关闭目标。
       事情还没完,如果仅仅是关闭,那么用户还可以重新启动这些安全软件。病毒作者当然不会允许这种事情发生,他给病毒设置了映像劫持功能,劫持这些安全软件的进程。如果用户试图启动它们,唯一的结果就是把病毒再激活一次而已。而为阻止用户向安全软件厂商求助,病毒会屏蔽许多安全软件的官网。
       当解决了“碍事”的安全软件,病毒才放心大胆的读取用户MAC地址,并解密自己的配置文件,获取下载列表,下载大量的盗号***到用户电脑中运行——这才是它的最终目的。
       该毒在成功占领一台电脑后,就开始对局域网内的其它电脑实施***。它搜索局域网中所有存在MS08067漏洞的电脑,利用漏洞将自己发送到这些电脑上。同时,对所有的电脑展开ARP***,劫持用户所浏览网页上的链接,如果用户点击链接,就会被引导到病毒作者安排好的广告网址,或者下载包括该毒在内的一些恶意程序。为确保***成功,该毒还会释放出一个扫荡波病毒,协助自己进行***。
       必须提及的是,该毒的ARP***频率达到令人惊讶的地步,在动物家园反病毒斗士的测试中,该毒对局域网的ARP***竟然高达每分钟1万次以上,在三分钟不到的时间里,就能阻塞由数百台电脑组成的局域网。当***达到最高峰时,电脑甚至连病毒作者自己指定的网址也无法访问,这种现象可谓是疯狂至极。
       仅仅在局域网中传播,病毒作者并不满足。为实现更大范围的传播,该毒在执行上述破坏过程时,还会遍历驱动器,在非a:\和b:\的磁盘分区的根目录下创建AUTO文件autorun.inf和system.dll。一旦用户在中毒电脑上使用U盘等移动存储设备,病毒就会自动将其传染。当在U盘插入另一台电脑时,它又会将该电脑传染,这样就实现了自动传播。
综合目前对该毒的分析,以及实际的染毒测试来看,该毒无疑今年目前为止所发现最凶猛的病毒之一。
       据动物家园反病毒斗士的监测,目前该毒仍在进化中,病毒作者似乎对参考学习其它对抗型病毒的“功夫”很感兴趣,几乎每个变种都会加入新的对抗手段。病毒更新的频率也比较高,每天都会有更新,这也就造成了传统的查杀办法难以应对该毒威胁。

“无量盗号器90112”(Win32.Hack.PcClient.al.90112)  威胁级别:★★

该盗号***在对抗安全软件方面做了不少工作。它一进入用户的电脑系统,就尝试通过进程快照,关闭卡巴斯基、NOD32、、金山毒霸、瑞星等常见的杀毒软件,并删除系统防火墙的相关文件,确保自己在发送赃物时不会受到阻碍。
病毒对含有yahoo、google、live、comcast.net、worldofwarcraft、wow-europe等字段的网页进行监控,只要发现用户在这些网页上输入看上去像帐号和密码的数据,就将其记录下来。而为了确保用户是用IE登录,它会搜索firefox.exe等其它浏览器,发现后就删除。
       同时,它利用修改进程内存的方法,让用户在使用雅虎通、MSN、《魔兽世界》等即时通讯软件和游戏时,把帐号和密码自动记录一份到病毒的配置文件中。
       最后,该毒建立远程连接,将偷到的数据打包加密,发往病毒作者指定的接收地址。

“异型熊猫”(win32.bmw.j.75783)  威胁级别:★★

病毒自己复制到%system32%\drivers\suchost.exe,每隔6秒就执行一次对抗安全软件文件的命令,对抗方式共三种:关闭它们的进程、删除其关键文件、删除其注册表启动项,“三管齐下”,确保能够对抗成功。
       病毒每隔一秒钟就添加一次自己的启动项,并持续破坏文件夹的显示模式,使得系统无法显示出隐藏的文件,达到隐藏自己的目的。而即便用户设法恢复了文件夹的显示模式,它还会采取给自己文件使用杀毒软件图标的办法来进行最后的欺骗。
       当一切准备就绪,该毒就连接远程服务器,下载大量的其它***。同时,遍历磁盘,在各磁盘分区中生成能随着U盘自动传播的AUTO文件。
       病毒还会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部,并在扩展名为htm、html、 asp、php、jsp、aspx的文件中添加一个广告网址,用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到增加点击量的目的。而且该网页上挂有***。

动物家园计算机安全咨询中心反病毒工程师建议:

1、从其他网站下载的软件或者文件,打开前一定要注意检查下是否带有病毒。
  
   2、别轻易打开陌生人邮件及邮件附件、连接等。
   3、用户应该及时下载微软公布的最新补丁,来避免病毒利用漏洞袭击用户的电脑。
   4、尽量把系统帐号密码设置强壮点,勿用空密码或者过于简单。
   5、发现异常情况,请立即更新你的反病毒软件进行全盘查杀或者登陆bbs.kingzoo.com(安全咨询中心)咨询

转载于:https://blog.51cto.com/kingzoo/117875

病毒周报(081208至081214)相关推荐

  1. 病毒周报(091102至091108)

    动物家园计算机安全咨询中心(www.kingzoo.com)反病毒斗士报: 疯狂下载者dyq"(Trojan/Win32.Small.dyq[Dropper]) 威胁级别:★★ 该恶意代码为 ...

  2. 病毒周报(071029至071104)

    动物家园计算机安全咨询中心([url]www.kingzoo.com[/url])反病毒斗士报牵手广州市计算机信息网络安全协会([url]www.cinsa.cn[/url])发布: 本周重点关注病毒 ...

  3. 病毒周报(100308至100314)

    动物家园计算机安全咨询中心(www.kingzoo.com)反病毒斗士报: "捆绑***"(Trojan/Win32.Agent.ahwr[Dropper]) 威胁级别:★★ 该病 ...

  4. 病毒周报(100719至100725)

    动物家园计算机安全咨询中心(www.kingzoo.com)反病毒斗士报: "下载者***"(Trojan/Win32.Agent.cjub[Dropper]) 威胁级别:★★ 该 ...

  5. 病毒周报(081110至081116)

    动物家园计算机安全咨询中心([url]www.kingzoo.com[/url])反病毒斗士报牵手广州市计算机信息网络安全协会([url]www.cinsa.cn[/url])发布: 本周重点关注病毒 ...

  6. 病毒周报(100111至100117)

    动物家园计算机安全咨询中心(www.kingzoo.com)反病毒斗士报: "修改者"(Trojan/Win32.StartPage.cjh[Clicker]) 威胁级别:★★ 该 ...

  7. 病毒周报(100301至100307)

    动物家园计算机安全咨询中心(www.kingzoo.com)反病毒斗士报: "控制者"(Backdoor/Win32.Bifrose.cgpv) 威胁级别:★★ 该病毒为客户端,根 ...

  8. 病毒周报(080901至080907)

    动物家园计算机安全咨询中心([url]www.kingzoo.com[/url])反病毒斗士报牵手广州市计算机信息网络安全协会([url]www.cinsa.cn[/url])发布: 本周重点关注病毒 ...

  9. 病毒周报(100118至100124)

    动物家园计算机安全咨询中心(www.kingzoo.com)反病毒斗士报: "广告***"(Trojan/VBS.StartPage.dv[Clicker]) 威胁级别:★★ 恶意 ...

  10. 病毒周报(100125至100131)

    动物家园计算机安全咨询中心(www.kingzoo.com)反病毒斗士报: "控制者"(Trojan/Win32.KillAV.bkx[Dropper]) 威胁级别:★★ 该恶意代 ...

最新文章

  1. C/C++在不确定输入字符串长度情况下,对其进行存储和字符操作问题
  2. Mybait缓存机制
  3. local reference table overflow 内存泄露
  4. JVM 内存区域大小参数设置
  5. 在Axapta中实现trim函数
  6. 将Chrome设置为Jupyter_notebook的默认浏览器
  7. [jQuery] Zepto的点透问题如何解决?
  8. libjpeg(1)
  9. jQuery插件实现的页面功能介绍引导页效果
  10. java excel工程_java工程積累——向office致敬:有一種依賴叫excel
  11. [转] Gmail 的Host解决方案
  12. bootstrap模态框弹窗导致页面左移
  13. 【数位dp】HDOJ2089:不要62( 真· 数位dp入门题目)
  14. 手动推jar包及查看jar包启动情况
  15. json在线解析工具
  16. STM32+ADS1110
  17. 一位10年Java工作经验的架构师聊Java和工作经验
  18. Android 自定义圆角TextView控件 带边框 非shape
  19. 控制工程中的数学建模(8)——典型环节的数学模型(之四)
  20. 2020年四川省大型舞台艺术创作申报材料流程及申请奖励补助

热门文章

  1. Java中URI 和 URL 的区别
  2. 数据挖掘案例实战:利用LDA主题模型提取京东评论数据
  3. RGB图像能处理成灰色的红外图像吗?
  4. 电气工程cad实用教程电子版_电气工程CAD教程-PDF
  5. Django 文件下载
  6. C语言贪吃蛇大作业总结,C语言实现贪吃蛇游戏
  7. 在Unity中使用.Net Remoting实现双向通信
  8. php网站源码 是什么,php源码是什么
  9. 计算机五笔教案ppt,计算机应用基础课件(五笔字型课件).ppt
  10. c语言编程创意表白,C语言和图形界面编程打造——浪漫的表白程序