天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

华军病毒播报:警惕“AV杀手”变种et

2011-5-3华军资讯佚名

华军资讯提醒您:最近出现几种新的电脑病毒,危害网民,值得大家高度重视,以下是今天带来的最新病毒播报,希望大家加强防范,注意安全。另外在此提醒您,及时更新病毒库和为系统打上最新补丁对于保护电脑安全非常重要,建议定期更新杀软病毒库,关注安全漏洞新闻。

英文名称:Trojan/Antavmu.cbu

中文名称:“伪程序”变种cbu

病毒长度:32844字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:ad3e572a874a0a57f88ba48b829e9f37

特征描述:

Trojan/Antavmu.cbu“伪程序”变种cbu是“伪程序”家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写,经过加壳保护处理。“伪程序”变种cbu运行后,会执行命令“cacls.exe %SystemRoot%\system32\cmd.exe /e /t /g everyone:F”来赋予所有用户对cmd.exe的控制权限。将被感染系统“%programfiles%\360safe\safemon\”文件夹下的DLL组件“safemon.dll”重命名为“safemes.dll”,将“%programfiles%\Rising\AntiSpyware\”文件夹下的DLL组件“ieprot.dll”重命名为“iepret.dll”。删除“%SystemRoot%\system32\”文件夹下的旧版本病毒文件“ttjj34.ini”、“SoundMan.exe”、“zozz.exe”、“zozzo.exe”、“vpcma.exe”、“soliee.exe”、“inertno.exe”、“xox.exe”、“zozo.exe”、“sosos.exe”、“solin.exe”、“inertne.exe”、“notepde.exe”。还会强行关闭服务“wscsvc”、“sharedaccess”、“KPfwSvc”、“KWatchsvc”、“McShield”、“Norton AntiVirus Server”。创建进程快照,如果发现名为“shstat.exe”、“runiep.exe”、“ras.exe”、“MPG4C32.exe”、“imsins.exe”、“Iparmor.exe”、“360safe.exe”、“360tray.exe”、“kmailmon.exe”、“kavstart.exe”、“avp.exe”、“SonndMan.exe”、“Vmware.exe”、“exename”、“vpcma.exe”、“cmd.exe”、“cacls.exe”、“notepde.exe”的进程,“伪程序”变种cbu则会试图强行结束该进程。其会在被感染计算机系统的“%SystemRoot%\”文件夹下释放恶意程序“BarClientServer.exe”,在“%SystemRoot%\system32\”文件夹下释放“inertno.exe”,并将以上文件属性设置为“系统、隐藏”。在“%SystemRoot%\system32\”文件夹下释放配置文件“ttjj34.ini”。在被感染系统的后台连接骇客指定的站点“www.caif*678.cn:81/rc/xms/”,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。在被感染系统中新建名为“new1”、密码为“12369”的用户,为骇客留下后门,致使被感染系统可被不法分子远程登录、控制,进而沦为攻击跳板或肉鸡。“伪程序”变种cbu在被感染系统中安装完毕后,会创建批处理文件“2.bat”并在后台调用执行,以此将自身删除。另外,其会通过修改已有服务“helpsvc”的方式实现自动运行。

英文名称:Trojan/PSW.Taworm.ayi

中文名称:“毒它虫”变种ayi

病毒长度:102297字节

病毒类型:盗号木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:2531aeb50badef721d4ee127fbebd3dc

特征描述:

Trojan/PSW.Taworm.ayi“毒它虫”变种ayi是“毒它虫”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“毒它虫”变种ayi运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“yyrug.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。其会在被感染系统的后台连接骇客指定的站点“www.liu*88.com/twtmw/”,下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。其还会连接骇客指定的网站“www.ha*06.com”,并访问指定的挂马页面,从而给用户造成了更多的安全隐患。“毒它虫”变种ayi是一个专门盗取网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视系统所运行程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“毒它虫”变种ayi会在被感染系统注册表启动项中添加键值,以此实现自动运行。

英文名称:TrojanDownloader.Injecter.apm

中文名称:“木马注入器”变种apm

病毒长度:42520字节

病毒类型:木马下载器

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:e0d171cdc61826d98e60cb8b27f60aa1

特征描述:

TrojanDownloader.Injecter.apm“木马注入器”变种apm是“木马注入器”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“木马注入器”变种apm运行后,会将自身代码注入到地址00400000处。在被感染系统盘的“\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\”和“\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1413\”文件夹下释放恶意文件“vcleaner.exe”和“syitm.exe”。在“%SystemRoot%\”文件夹下释放恶意文件“ghdrive32.exe”。“木马注入器”变种apm是一个后门程序,其会利用IRC协议(互联网中继聊天)与服务器“123.183.*.32:7196”建立连接,并与服务器进行命令交互,从而达到远程控制的目的。“木马注入器”变种apm可根据服务器发送的指令,以FTP和HTTP的方式下载恶意程序。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的威胁。其还会执行对指定IP发动DDos攻击、向MSN联系人发送包含恶意程序的压缩包文件等操作,从而造成了更大的破坏和侵害。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,“木马注入器”变种apm便会尝试将其强行关闭,从而达到自我保护的目的。还会在被感染系统的后台连接骇客指定的站点“195.14.*.146”,下载恶意程序“new1.exe”并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,“木马注入器”变种apm会在被感染系统注册表启动项中添加键值,以此实现自动运行。

英文名称:TrojanDownloader.FlyStudio.beu

中文名称:“苍蝇贼”变种beu

病毒长度:1445542字节

病毒类型:木马下载器

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:3499100f238b89c8354fe9eb7b3a2b17

特征描述:

TrojanDownloader.FlyStudio.beu“苍蝇贼”变种beu是“苍蝇贼”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“苍蝇贼”变种beu运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\E_N4\”文件夹下释放由易语言编写的组件“dp1.fne ”、“krnln.fnr”、“shell.fne”、“RegEx.fnr”、“cnvpe.fne”、“eAPI.fne”等,并复制到“%SystemRoot%\system32\5A8DCC\”下。自我复制到“%SystemRoot%\system32\ACF7EF\”文件夹下,重新命名为“74BE16.EXE”。创建2个空文件夹“0F6226”和“76682F”,用于记录指定数据。“苍蝇贼”变种beu运行时,会在被感染系统的后台连接骇客指定的站点,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。“苍蝇贼”变种beu会在被感染系统注册表启动项中添加新键、在“启动”文件夹中创建快捷方式“74BE16.lnk”,以此实现自动运行。另外,“苍蝇贼”变种beu会利用U盘进行自我传播,从而造成了更多的威胁。

本文来源:华军资讯 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行