用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全杀毒防毒

病毒播报:警惕猎狮者盗号器

减小字体 增大字体 作者:佚名  来源:本站整理  发布时间:2009-01-16 10:35:15

傲看软件园资讯提醒您:最近出现几种新的电脑病毒,危害网民,值得大家高度重视,傲看软件园总结了几家病毒软件发布的最新病毒播报,希望大家加强防范,注意安全:

  金山:

  一、“猎狮者盗号器33324”(Win32.Troj.QQRobber.cg.33324)威胁级别:★★

  这个盗号木马是某款QQ盗号程序的新变种,其原始版本存在已有超过3年的时间,一直不断的有出变种。

  此次发现的版本,其主要的盗号手段和对抗方式与早期版本没有太大变化,仅仅是稍微修改了发送赃物的地址。毒霸反病毒工程师由此猜测,该变种是利用下载器进行传播的,因为借助对抗型下载器的帮助,即便是很古老的木马,也能为病毒作者偷到东西。

  该毒自带有简单的对抗功能,它进入系统后首先搜索并尝试删除%WINDOWS%\SYSTEM32\目录下的kakatool.dll,这是卡卡安全助手的相关文件。它还通过修改注册表,禁止一些常见安全软件的运行。

  当扫清自己运行的障碍,该毒就注入到系统桌面进程中运行,监视用户使用QQ即时聊天工具时输入的帐号和密码。

  关于该病毒的详细分析报告,可在金山病毒大百科中查阅http://vi.duba.net/virus/win32-troj-qqrobber-cg-33324-53430.html

  二、“NS木马变种167936”(Win32.Troj.IEHelperT.es.167936)威胁级别:★★

  从2008年第四季度开始,NS木马的作者就十分勤奋,几乎每天都在生产新变种。根据对大量变种的分析,毒霸反病毒工程师认定这些变种全部都是由木马生成器批量生成。借助木马生成器的帮助,病毒作者只需略微调整一些参数,就可以制作出不同功能的变种。

  此篇预警播报中的变种,同时具有远程控制和下载器的功能,当进入系统后,它在%WINDOWS%\TEMP\目录下释放出大量具有NS家族一贯风格,诸如nse8199.tmp、nsi8199.tmp等名称的文件,然后修改注册表实现自启动,以便在下次开机后能开启后门,连接黑ke服务器。

  同时,该毒会下载大量其它木马,将它们也存放于%WINDOWS%\TEMP\目录下。下载完毕就执行它们,并删除它们的原始文件。

  年关将至,病毒作者的工作热情毫无疑问的会呈现高涨的态势,由于木马生成器的全速运行,像NS木马这样的家族式病毒将是这段时间的主要威胁。除安装金山毒霸等杀毒软件外,用户一定要注意打齐系统补丁,该问题对于将自己电脑作为服务器的用户来说尤为重要,因为这部分用户通常会出于维持服务器运行的原因,懒得在升级后重启电脑,而这会造成升级无效,极易遭到黑客和病毒的攻击。

  关于该病毒的详细分析报告,可在金山病毒大百科中查阅http://vi.duba.net/virus/win32-troj-iehelpert-es-167936-53436.html

  金山反病毒工程师建议

  1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。

  2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。

  金山毒霸反病毒应急中心及时进行了病毒库更新,升级毒霸到2009年1月14日的病毒库即可查杀以上病毒;如未安装金山毒霸,可以登录http://www.duba.net免费下载最新版金山毒霸2009或使用金山毒霸在线杀毒来防止病毒入侵。拨打金山毒霸反病毒急救电话010—82331816,反病毒专家将为您提供帮助。

  点击下载金山软件 http://www.okhan.net/soft/sort003/down-57746.html

  瑞星:

  “灰ge子变种CQN(Backdoor.Win32.Gpigeon2007.cqn)”病毒:警惕程度★★★,后门病毒,通过网络传播,依赖系统:Windows NT/2000/XP/2003。

  该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等,给用户的计算机和隐私安全带来很大隐患。

  反病毒专家建议电脑用户采取以下措施预防该病毒:1、安装瑞星全功能安全软件2009和卡卡上网安全助手,并及时升级,瑞星全功能安全软件2009每天至少升级三次;2、使用卡卡上网安全助手的“漏洞扫描与修复”,打好补丁,弥补系统漏洞;3、不浏览不良网站,不随意下载安装可疑插件;4、不接收QQ、MSN、Email等传来的可疑文件;5、上网时打开杀毒软件实时监控功能;6、把网银、网游、QQ等重要软件加入到“瑞星账保险柜3.0”中,可以有效保护密码安全;7、登陆http://tool.ikaka.com下载并安装免费的瑞星卡卡6.0,打开防护中心开启全部防护,防止病毒通过IE漏洞等侵入计算机。

  点击下载瑞星软件 http://www.okhan.net/soft/sort003/down-59593.html

  江民:

  英文名称:I-Worm/Joleee.az

  中文名称:“驻邮虫”变种az

  病毒长度:43520字节

  病毒类型:蠕虫

  危险级别:★★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  I-Worm/Joleee.az“驻邮虫”变种az是“驻邮虫”蠕虫家族中的最新成员之一,采用高级语言编写。“驻邮虫”变种az运行后,会自我复制到被感染计算机系统的“%SystemRoot%\”目录下,重新命名为“services.exe”。关闭Windows安全中心和Windows防火墙服务,通过强行篡改注册表相关键值的方式将上述服务设为“禁用”,并将蠕虫自身添加到防火墙允许的程序列表中。释放并重新组合恶意代码到指定内存区域,从而实现隐蔽运行,防止被轻易地发现和查杀。该恶意代码执行后,会在被感染计算机系统后台秘密连接骇客指定的服务器URL“http://*.51.*.137/spm/s_alive.php?id=&tick=&ver=&smtp=ok”,读取加密地址,获取配置文件,其中存有大量随机的邮箱地址。在被感染计算机上搜索有效的邮箱账户,并通过搜索到的账户向随机的邮箱地址发送大量的带毒邮件,从而实现了利用邮件进行自我传播。同时,“驻邮虫”变种az在运行时会通过批处理文件不断地调用自身,这将导致“驻邮虫”变种az的进程被不断地创建,大大地消耗了系统资源,严重地影响了计算机用户对系统的正常操作与使用。“驻邮虫”变种az所释放的恶意代码在某些情况下还可能会生成病毒文件“mpcsvc.exe”,并通过创建注册表启动项来达到其开机的自动运行。另外,“驻邮虫”变种az会通过在系统注册表启动项中添加键值的方式来实现开机自启。

  英文名称:Trojan/Generic.k

  中文名称:“通犯”变种k

  病毒长度:43457字节

  病毒类型:木马

  危险级别:★

  影响平台:Win 9X/ME/NT/2000/XP/2003

  Trojan/Generic.k“通犯”变种k是“通犯”木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理,将自身图标伪装成“Windows Media Player”图标,诱骗用户点击运行。“通犯”变种k运行后,会强行篡改IE浏览器主页为“http://www.bi**mu.cn”,同时禁用“Internet 选项”功能,禁止用户修改IE首页设置。在桌面生成指向“http://www.ji***13.cn”和“http://www.**465.cn”的IE快捷方式,诱导用户进行点击,提升了这两个网站的访问量。同时还会在后台自动下载大量程序,未经用户同意便安装到计算机中,从而侵犯了被感染计算机用户的个人合法权益,为骇客谋取了非法利益。同时,这些程序还会通过弹出广告等方式干扰用户对计算机系统的正常使用,大大地侵占了系统资源,给用户造成了更多不同程度的影响。另外,“通犯”变种k还会尝试结束部分安全软件的进程,并连接骇客指定站点“http://www.59**dd.cn/”,进行木马的自升级和下载其它恶意程序并调用运行,从而导致被感染计算机用户遭受账号失窃、远程控制等不同类型的安全威胁。

  点击下载江民软件 http://www.okhan.net/soft/sort003/down-59910.html

  卡巴斯基:

  关注病毒:

  · 病毒名称:Trojan-Downloader.Win32.Agent.bccv(木马下载者bccv)

  · 文件大小:53248字节

  · 病毒类型:木马

  · 危害等级:★★★★★

  · 影响的平台:WIN9X/ME/NT/2000/XP/2003

  病毒表现(X代表任意数字与字母的组合):

  · 木马下载者病毒主要的特点是将自己伪装成主流的下载工具软件,从而诱使用户双击。一旦病毒被运行,它将会在系统文件夹以及软件安装目录文件夹下生成主程序文件,并在指定的网址下载最新的病毒变种,这些变种大多数为网游盗号木马。由于此病毒的伪装性很强,所以给用户财产等造成的威胁也非常大。

  · 卡巴斯基现在已经完全可以预防并查杀此病毒,建议您尽快安装卡巴斯基反病毒软件并将病毒库升级到最新版本,以便可以预防因被感染而造成的不必要的损失。

  专家预防建议:

  · 1.建立良好的安全习惯,不打开可疑邮件和可疑网站。

  · 2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。

  · 3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。

  · 4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。

  · 5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。

  · 6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。

  · 7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

  点击下载卡巴斯基软件 http://www.okhan.net/soft/sort003/down-57748.html

  以上是傲看软件园给大家带来病毒播报,希望对大家有帮助。

Tags:

作者:佚名

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:234.37500 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2