争怎路由网/杀毒教程/内容

最新病毒播报:警惕“AV杀手”变种et

杀毒教程2024-05-23 阅读
随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。

中文名称:“伪程序”变种cbu

病毒长度:32844字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:ad3e572a874a0a57f88ba48b829e9f37

特征描述:

Trojan/Antavmu.cbu“伪程序”变种cbu是“伪程序”家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写,经过加壳保护处理。“伪程序”变种cbu运行后,会执行命令“cacls.exe %SystemRoot%\system32\cmd.exe /e /t /g everyone:F”来赋予所有用户对cmd.exe的控制权限。将被感染系统“%programfiles%\360safe\safemon\”文件夹下的DLL组件“safemon.dll”重命名为“safemes.dll”,将“%programfiles%\Rising\AntiSpyware\”文件夹下的DLL组件“ieprot.dll”重命名为“iepret.dll”。删除“%SystemRoot%\system32\”文件夹下的旧版本病毒文件“ttjj34.ini”、“SoundMan.exe”、“zozz.exe”、“zozzo.exe”、“vpcma.exe”、“soliee.exe”、“inertno.exe”、“xox.exe”、“zozo.exe”、“sosos.exe”、“solin.exe”、“inertne.exe”、“notepde.exe”。还会强行关闭服务“wscsvc”、“sharedaccess”、“KPfwSvc”、“KWatchsvc”、“McShield”、“Norton AntiVirus Server”。创建进程快照,如果发现名为“shstat.exe”、“runiep.exe”、“ras.exe”、“MPG4C32.exe”、“imsins.exe”、“Iparmor.exe”、“360safe.exe”、“360tray.exe”、“kmailmon.exe”、“kavstart.exe”、“avp.exe”、“SonndMan.exe”、“Vmware.exe”、“exename”、“vpcma.exe”、“cmd.exe”、“cacls.exe”、“notepde.exe”的进程,“伪程序”变种cbu则会试图强行结束该进程。其会在被感染计算机系统的“%SystemRoot%\”文件夹下释放恶意程序“BarClientServer.exe”,在“%SystemRoot%\system32\”文件夹下释放“inertno.exe”,并将以上文件属性设置为“系统、隐藏”。在“%SystemRoot%\system32\”文件夹下释放配置文件“ttjj34.ini”。在被感染系统的后台连接骇客指定的站点“www.caif*678.cn:81/rc/xms/”,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。在被感染系统中新建名为“new1”、密码为“12369”的用户,为骇客留下后门,致使被感染系统可被不法分子远程登录、控制,进而沦为攻击跳板或肉鸡。“伪程序”变种cbu在被感染系统中安装完毕后,会创建批处理文件“2.bat”并在后台调用执行,以此将自身删除。另外,其会通过修改已有服务“helpsvc”的方式实现自动运行。

英文名称:Trojan/PSW.Taworm.ayi

中文名称:“毒它虫”变种ayi

病毒长度:102297字节

病毒类型:盗号木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:2531aeb50badef721d4ee127fbebd3dc

特征描述:

Trojan/PSW.Taworm.ayi“毒它虫”变种ayi是“毒它虫”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“毒它虫”变种ayi运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“yyrug.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。其会在被感染系统的后台连接骇客指定的站点“www.liu*88.com/twtmw/”,下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。其还会连接骇客指定的网站“www.ha*06.com”,并访问指定的挂马页面,从而给用户造成了更多的安全隐患。“毒它虫”变种ayi是一个专门盗取网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视系统所运行程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“毒它虫”变种ayi会在被感染系统注册表启动项中添加键值,以此实现自动运行。

英文名称:TrojanDownloader.Injecter.apm

中文名称:“木马注入器”变种apm

病毒长度:42520字节

病毒类型:木马下载器

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:e0d171cdc61826d98e60cb8b27f60aa1

特征描述:

TrojanDownloader.Injecter.apm“木马注入器”变种apm是“木马注入器”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“木马注入器”变种apm运行后,会将自身代码注入到地址00400000处。在被感染系统盘的“\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\”和“\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1413\”文件夹下释放恶意文件“vcleaner.exe”和“syitm.exe”。在“%SystemRoot%\”文件夹下释放恶意文件“ghdrive32.exe”。“木马注入器”变种apm是一个后门程序,其会利用IRC协议(互联网中继聊天)与服务器“123.183.*.32:7196”建立连接,并与服务器进行命令交互,从而达到远程控制的目的。“木马注入器”变种apm可根据服务器发送的指令,以FTP和HTTP的方式下载恶意程序。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的威胁。其还会执行对指定IP发动DDos攻击、向MSN联系人发送包含恶意程序的压缩包文件等操作,从而造成了更大的破坏和侵害。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,“木马注入器”变种apm便会尝试将其强行关闭,从而达到自我保护的目的。还会在被感染系统的后台连接骇客指定的站点“195.14.*.146”,下载恶意程序“new1.exe”并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,“木马注入器”变种apm会在被感染系统注册表启动项中添加键值,以此实现自动运行。

英文名称:TrojanDownloader.FlyStudio.beu

中文名称:“苍蝇贼”变种beu

病毒长度:1445542字节

病毒类型:木马下载器

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:3499100f238b89c8354fe9eb7b3a2b17

特征描述:

TrojanDownloader.FlyStudio.beu“苍蝇贼”变种beu是“苍蝇贼”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“苍蝇贼”变种beu运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\E_N4\”文件夹下释放由易语言编写的组件“dp1.fne ”、“krnln.fnr”、“shell.fne”、“RegEx.fnr”、“cnvpe.fne”、“eAPI.fne”等,并复制到“%SystemRoot%\system32\5A8DCC\”下。自我复制到“%SystemRoot%\system32\ACF7EF\”文件夹下,重新命名为“74BE16.EXE”。创建2个空文件夹“0F6226”和“76682F”,用于记录指定数据。“苍蝇贼”变种beu运行时,会在被感染系统的后台连接骇客指定的站点,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。“苍蝇贼”变种beu会在被感染系统注册表启动项中添加新键、在“启动”文件夹中创建快捷方式“74BE16.lnk”,以此实现自动运行。另外,“苍蝇贼”变种beu会利用U盘进行自我传播,从而造成了更多的威胁。

英文名称:Backdoor/Krafcot.hj

中文名称:“垮屋”变种hj

病毒长度:135470字节

病毒类型:后门

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:0af835440bfe6ea2794f6816d50d9ada

特征描述:

Backdoor/Krafcot.hj“垮屋”变种hj是“垮屋”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“垮屋”变种hj运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“pxie.exe”。“垮屋”变种hj属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的站点“ma*7.3322.org”,获取客户端IP地址:204.93.*.10,侦听骇客指令,从而达到被骇客远程控制的目的。该后门具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等)。还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成严重的威胁。感染“垮屋”变种hj的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。“垮屋”变种hj在运行完成后会将自身删除,从而达到消除痕迹的目的。“垮屋”变种hj的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。另外,“垮屋”变种hj会在被感染系统中注册名为“kaBbPLIR”的系统服务,以此实现自动运行。

英文名称:TrojanDropper.Killav.et

中文名称:“AV杀手”变种et

病毒长度:33935字节

病毒类型:木马释放器

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:beef302b6f10cbf7365f782ea106cf99

特征描述:

TrojanDropper.Killav.et“AV杀手”变种et是“AV杀手”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“AV杀手”变种et运行后,会在被感染系统的“%SystemRoot%\”文件夹下释放恶意文件“bebug.exe”并调用执行。“bebug.exe”运行后,会在被感染系统的“%SystemRoot%\system32\”文件夹下释放经过加壳保护的恶意DLL组件“lqcyc52.cyc”,然后把“lqcyc52.cyc”复制到“%USERPROFILE%\Local Settings\Temp\”文件夹下,重新命名为“setupapi.dll”。在“%SystemRoot%\”下释放“CycCtrl.exe”。在被感染计算机的后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,“bebug.exe”便会尝试将其强行关闭,从而达到自我保护的目的。“bebug.exe”会在被感染系统的后台连接骇客指定的站点“http://qq.s*ws.com/”,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,其会访问骇客指定的URL“www.b8*5.com/get.asp?mac=00-0c-29-05-68-b1&ver=9.30a”,以此对被感染系统进行数量统计。

英文名称:Trojan/PSW.Kykymber.aav

中文名称:“密室大盗”变种aav

病毒长度:35328字节

病毒类型:盗号木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:17e941c5106d91abd5ef75d5f2aa2466

特征描述:

Trojan/PSW.Kykymber.aav“密室大盗”变种aav是“密室大盗”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。释放它的母病毒程序还会同时释放其它恶意程序。“密室大盗”变种aav运行后,会确认恶意DLL组件“dbr19015.ttf”是否已经注入到桌面进程“explorer.exe”中。创建互斥体,防止自身重复运行。该盗号木马是一个由其它恶意程序释放的DLL功能组件,一般会被插入到系统桌面程序“explorer.exe”进程中隐秘运行。后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。“密室大盗”变种aav是一个专门盗取网络游戏“刀剑Online”会员账号的盗号木马,其会在被感染系统的后台秘密监视系统中运行的所有应用程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“密室大盗”变种aav属于某恶意程序集合中的部分功能组件,如感染此病毒,则说明系统中还感染了其它的病毒程序。

英文名称:Backdoor/Krafcot.hl

中文名称:“垮屋”变种hl

病毒长度:135456字节

病毒类型:后门

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:b074695574c1161111c2fdd10f5009ab

特征描述:

Backdoor/Krafcot.hl“垮屋”变种hl是“垮屋”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“垮屋”变种hl运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“suew.exe”。“垮屋”变种hl属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的站点“ma*8.3322.org”,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该后门具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等)。还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成严重的威胁。感染“垮屋”变种hl的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。“垮屋”变种hl在运行完成后会将病毒自身删除,从而达到消除痕迹的目的。“垮屋”变种hl的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。另外,“垮屋”变种hl会在被感染系统中注册名为“hTYEGeow”的系统服务,以此实现自动运行。

[page_break]

英文名称:Trojan/PSW.Taworm.bgf

中文名称:“毒它虫”变种bgf

病毒长度:101532字节

病毒类型:盗号木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:b332fff4973fa150cb61e36fe2b474a2

特征描述:

Trojan/PSW.Taworm.bgf“毒它虫”变种bgf是“毒它虫”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“毒它虫”变种bgf运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“qebys.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。还会在被感染系统的后台连接骇客指定的站点“www.hh*25.com/hhh/”,下载恶意程序“hh0325.gif”、“hh0325.jpg”、“hh0325.bmp”并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。其还会连接骇客指定的网站“www.han*06.com”,并访问指定的挂马页面,从而给用户带来了更多的安全隐患。“毒它虫”变种bgf是一个专门盗取网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视系统所运行程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“毒它虫”变种bgf会在被感染系统注册表启动项中添加键值,以此实现自动运行。

英文名称:Packed.Klone.hby

中文名称:“克隆先生”变种hby

病毒长度:87040字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:2f5ac0a6f4816f2deaf8e3ea48176953

特征描述:

Packed.Klone.hby“克隆先生”变种hby是“克隆先生”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理,是一个由其它恶意程序释放的DLL功能组件。“克隆先生”变种hby运行时,会插入到系统桌面程序“explorer.exe”进程中隐秘运行。后台执行相应的恶意操作,以此隐藏自我,防止被轻易地查杀。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,“克隆先生”变种hby便会尝试将其强行关闭,从而达到自我保护的目的。“克隆先生”变种hby是一个专门盗取网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视系统所运行程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“克隆先生”变种hby属于某恶意程序集合中的部分功能组件,如果感染此病毒,则说明系统中还感染了其它的病毒程序。

英文名称:Packed.Klone.irm

中文名称:“克隆先生”变种irm

病毒长度:169472字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:27195c5c4dbc1d3209cbc6bcf125e85e

特征描述:

Packed.Klone.irm“克隆先生”变种irm是“克隆先生”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“克隆先生”变种irm运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“twking.exe”。还会释放恶意DLL组件“twking0.dll”,并将以上文件的属性设置为“系统、隐藏、只读”。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,“克隆先生”变种irm便会尝试将其强行关闭,从而达到自我保护的目的。“克隆先生”变种irm运行时,会在被感染系统的后台连接骇客指定的站点“www.bai*w2e.com”、“www.bai*po9.com”,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。“克隆先生”变种irm是一个专门盗取网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视系统所运行程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“克隆先生”变种irm会在被感染系统注册表启动项中添加键值,以此实现自动运行。

英文名称:Backdoor/Bifrose.axw

中文名称:“比福洛斯”变种axw

病毒长度:39153字节

病毒类型:后门

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:edb80b5673a3cc59d7fde1675fbfe9ae

特征描述:

Backdoor/Bifrose.axw“比福洛斯”变种axw是“比福洛斯”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“比福洛斯”变种axw运行后,会自我复制到被感染系统的“%USERPROFILE%\Local Settings\Temp\”文件夹下,重新命名为“graphic.exe”。“比福洛斯”变种axw属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的站点“ne*tw.yi.org”,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该后门具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等)。还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成严重的威胁。感染“比福洛斯”变种axw的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等,给互联网的信息安全造成了更多的威胁。“比福洛斯”变种axw的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。另外,“比福洛斯”变种axw会在被感染系统注册表启动项中添加键值,以此实现自动运行。

英文名称:Trojan/Pincav.mzc

中文名称:“恶推客”变种mzc

病毒长度:25591字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:00722654b42f3fe2672811b6a4bf9c7d

特征描述:

Trojan/Pincav.mzc“恶推客”变种mzc是“恶推客”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“恶推客”变种mzc运行后,会自我复制到被感染系统盘根目录下的“\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\”文件夹下,重新命名为“vcleaner.exe”。在被感染系统的“%SystemRoot%\”文件夹下释放恶意DLL组件“ghdrive32.exe”。“恶推客”变种mzc会利用IRC协议(互联网中继聊天)与服务器“h*b.us.com”建立连接,并与服务器进行命令交互,以此实现远程控制的目的。其可根据服务器发送的指令,以FTP和HTTP的方式下载网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,给被感染系统用户造成了更多的侵害。其还会对指定IP发动DDos攻击、向MSN联系人发送带毒压缩文件,从而造成了更大的破坏与威胁。“恶推客”变种mzc访问网络时,会将恶意代码注入桌面进程“explorer.exe”中隐秘运行。如果被感染的计算机上已安装并启用了防火墙,则该木马会利用白名单机制来绕过防火墙的监控,从而达到隐蔽通信的目的。另外,“恶推客”变种mzc会在被感染系统注册表启动项中添加键值,以此实现自动运行。

英文名称:Trojan/PSW.Kykymber.aay

中文名称:“密室大盗”变种aay

病毒长度:44544字节

病毒类型:盗号木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:50b4b7ffea6d145640d99726832cd058

特征描述:

Trojan/PSW.Kykymber.aay“密室大盗”变种aay是“密室大盗”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,是一个由其它恶意程序释放的DLL功能组件。释放它的母病毒程序还会同时释放其它恶意程序。“密室大盗”变种aay运行后,会确认恶意DLL组件“dbr03018.ttf”是否已经注入到桌面进程“explorer.exe”中。创建互斥体,防止自身重复运行。该盗号木马一般会被插入到系统桌面程序“explorer.exe”进程中隐秘运行。后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。“密室大盗”变种aay是一个专门盗取网络游戏“大话西游2Online”会员账号的盗号木马,其会在被感染系统的后台秘密监视系统中运行的所有应用程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“密室大盗”变种aay属于某恶意程序集合中的部分功能组件,如果感染此病毒,则说明系统中还感染了其它的病毒程序。

英文名称:Trojan/Antavmu.chm

中文名称:“伪程序”变种chm

病毒长度:58028字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:9d679c4f833462dc355d471cf918f7a6

特征描述:

Trojan/Antavmu.chm“伪程序”变种chm是“伪程序”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“伪程序”变种chm运行后,会读取指定文件“CONIN$”和“CONOUT$”。自我复制到被感染系统的“%SystemRoot%\system32\Setup\”文件夹下,重新命名为“svchost.exe”。然后打开服务:“ FSMA”、“FSFW”、“ZoneAlarm”、“kmxbig”、“sfilter”、“MpsSvc”、“fsbts”、“kmxfile”、“klpid”、“OutpostFirewall”、“WinDefend”、“kmxagent”、“kmxcfg”、“kmxfw”、“SmcService”、“F-Secure Gatekeeper”、“kmxndis”、“F-Secure Recognizer”、“Norton Antivirus Service”、“ FSDFWD”、“lnsfw1”、“F-Secure Gatekeeper Handler Starter”、“sharedaccess”、“klif”、“vsmon”、“F-Secure HIPS”、“Panda Antivirus”、“vsdatant”、“McAfee Framework Service”、“UmxPol”等。搜索注册表,删除大多数安全软件的启动项键值,从而达到自我保护的目的。“伪程序”变种chm运行时,会在被感染系统的后台连接骇客指定的URL“ntci*ndation.ca/aff/script.php?magic=437153110006&ox=2-5-1-2600&tm=60&id=-1&cache=0826356259”,秘密下载恶意程序到被感染系统中并自动调用运行。这些恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的损失。另外,“伪程序”变种chm会在被感染系统中注册名为“svchost32”的系统服务,以此实现自动运行。

英文名称:Trojan/AntiAV.bmh

中文名称:“系统杀手”变种bmh

病毒长度:277504字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:b51fb02b7bf8e7c43fed59b574e4f6e2

特征描述:

Trojan/AntiAV.bmh“系统杀手”变种bmh是“系统杀手”家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,经过加壳保护处理。“系统杀手”变种bmh运行后,会自我复制到被感染系统的“%programfiles%\Windows NT\”文件夹下,重新命名为“SERVICES.EXE”。其会在被感染系统的“%SystemRoot%\system32\”文件夹下释放经过加壳保护的恶意DLL组件“ACE.dll”。遍历当前系统运行的所有进程,一旦发现某些安全软件的进程存在,便会尝试将其结束,致使被感染系统失去安全软件的防护。“系统杀手”变种bmh运行时,会将释放的恶意DLL组件“ACE.dll”插入到系统桌面程序“explorer.exe”等进程中隐秘运行。后台执行相应的恶意操作,以此隐藏自我,防止被轻易地查杀。在被感染系统的后台秘密监视用户的键盘和鼠标操作,伺机窃取用户输入的机密信息,并在后台将窃得的信息发送到骇客指定的站点或邮箱中(地址加密存放),给被感染系统用户造成了不同程度的损失。“系统杀手”变种bmh在运行完成后会创建批处理文件“$$cD.tmp.bat”并在后台调用执行,以此将自身删除。另外,“系统杀手”变种bmh会通过在被感染系统注册表启动项中修改登陆初始化内容实现自动运行。


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。



……

相关阅读