蓝鸟下载站 - 精彩文章、美女图片、游戏攻略、软件教程应有尽有!
您的位置:首页 > 文章中心 > 病毒公告 >

中安9月5日病毒公告

发表时间:2010-09-05 09:44:00     来源:中华安全基地     字体大小:A- A+

首先呢,大家可以到我们的绿软专区下载安全软件

http://www.hackmvp.com/down

防毒从中安开始 哈哈。

一、“VB木马”(Trojan/Win32.VB.ajwv[Downloader])
威胁级别:★★★★
特征描述:
    该病毒为木马类,病毒运行后复制自身到系统目录,衍生病毒文件。修改注册表,添加启动项,以达到随机启动的目的。添加防火墙规则到Windows Firewall授权软件列表,使病毒穿透防火墙不受阻挡。强行设置主页,修改hosts文件信息。主动连接网络,下载相关病毒文件。


二、“HTTP炸弹”变种oc(Backdoor/Httpbot.oc)
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:362b0e82f5c582f4930881d8890ca701
特征描述:
    Backdoor/Httpbot.oc“HTTP炸弹”变种oc是“HTTP炸弹”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“HTTP炸弹”变种oc运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“WinHelp32.exe”。其还会将“%programfiles%\360\360Safe”文件进行重命名,并且在“%SystemRoot%\system32\drivers\”文件夹下释放恶意驱动程序“PCISuperxo.sys”。“HTTP炸弹”变种oc在完成安装后,会利用“SSDT HOOK”技术恢复被感染系统中的SSDT表(System Service Descriptor Table,系统服务描述表),致使大部分安全软件的监控与主动防御功能失效,之后会试图结束这些安全软件的进程,从而达到了自我保护的目的。“HTTP炸弹”变种oc还会与客户端(IP地址为:121.14.*.150:7403)进行连接,如果连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(其中包括:文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),会给用户的信息安全构成严重的威胁。另外,“HTTP炸弹”变种oc在安装完成之后会将自身删除,以此消除痕迹。


三、“征途窃取者”(Trojan/Win32.Frethoq.atm[GameThief])
威胁级别:★★★★
特征描述:
    该恶意代码文件为征途盗号木马,病毒文件运行后会衍生出多个DLL文件到系统目录下,并判断系统是否安装了征途游戏,如果安装了则读取游戏目录下的INI配置文件,并通过读取游戏的内存地址获取游戏账号和密码,以URL方式发送到作者指定的地址中。


四、“密室之门”变种bl(Backdoor/Kykyshka.bl)
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003/VISTA
MD5 校验:ab8e4f84c1470cab2bef0488b6ffd5cd
特征描述:
    Backdoor/Kykyshka.bl“密室之门”变种bl是“密室之门”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“密室之门”变种bl运行后,会自我复制到被感染系统的“%programfiles%\Common Files\System\ado\”文件夹下,重新命名为“SrEAz3.exe”。之后原病毒程序会将自身删除,以此消除痕迹。其会在被感染系统的后台连接骇客指定的远程站点“www.l*9.com/sms/”,下载恶意程序“sms.jpg”并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,其会访问骇客指定的URL“o*9.com:8080/upopwin/count.asp”,以此对被感染系统进行数量统计。“密室之门”变种bl还会秘密连接骇客指定的远程站点,侦听骇客的指令,从而在被感染的计算机上执行相应的恶意操作。骇客可通过“密室之门”变种bl完全远程控制被感染的系统,不仅使得用户的信息安全和个人隐私面临着严重的威胁,甚至还会对商业机密造成无法挽回的损失。
 

畅评一下

蓝鸟下载站 - 我们的发展离不开您的支持,感谢有你,是你陪伴一路更精彩
Copyright 2006-2016 Www.HackMvP.Com online services. All rights reserved.