计算机病毒预报(2013年12月02日至2013年12月08日)

发布时间:2013-12-02浏览次数:237

Backdoor.Boda

警惕程度 ★★★

影响平台:Win 9X/ME/NT/2000/XP/Server 2003

病毒执行体描述:
Backdoor.Boda是一个木马,它在受感染计算机上打开一个后门。
木马执行时,它创建下列文件:
%Temp%\seccenter.xxx
然后,木马将上面的文件复制到以下位置:
%UserProfile%\Application Data\googleupdate.exe
然后,木马创建以下注册表项:
HKEY_CURRENT_USER\Software\Micorsoft\Windows\CurrentVersion\Run\"Update" = "%UserProfile%\Application Data\googleupdate.exe"
HKEY_CURRENT_USER\Software\Classes\"softbin" = "[BINARY DATA]"
然后,木马检测以下杀毒软件进程,如果存在,则关闭进程:
360tray.exeavp.exekxetray.exeqqpctray.exe
该木马接着打开一个后门,允许远程攻击者获得对计算机的访问。
然后,木马收集系统的相关信息,并且将信息发送到远程的C&C服务器。
预防和清除:
不要点击不明网站打开不明邮件附件定时经常更新杀毒软件病毒数据库最好打开杀毒软件的病毒数据库自动更新功能。关闭电脑共享功能关闭允许远程连接电脑的功能。安装最新的系统补丁。
 
Trojan.Neverq

警惕程度 ★★★

影响平台:Win 9X/ME/NT/2000/XP/Server 2003

病毒执行体描述:
Trojan.Neverq是一个木马,它窃取受感染计算机上的机密信息。
木马执行时,它将本身注入到以下进程:
iexplore.exechrome.exefirefox.exe
该木马从被感染的计算机中收集信息,并将其发送到远程服务器。它还通过注入浏览器进程修改网页内容。
该木马会创建以下注册表项,达到开机启动的目的:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\"[random characters]": "regsvr32.exe /s \%SYSTEMROOT%\Documents and Settings\All Users\Application Data\dmahdqe.dat\"""
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\"NoProtectedModeBanner" : 0x00000001
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\"2500" : 0x00000003
该木马可以执行以下命令:
屏幕截图、窃取FTP凭据、窃取outlook凭据、窃取cookies、窃取存储凭据
该木马还会从远程站点下载恶意文件并执行他们。
预防和清除:
不要点击不明网站打开不明邮件附件定时经常更新杀毒软件病毒数据库最好打开杀毒软件的病毒数据库自动更新功能。关闭电脑共享功能关闭允许远程连接电脑的功能。安装最新的系统补丁。
 
Trojan.Oshidor

警惕程度 ★★★

影响平台:Win 9X/ME/NT/2000/XP/Server 2003

病毒执行体描述:
Trojan.Oshidor是一个木马,它加密受感染计算机上的文件。
木马执行时,它将本身复制到以下位置:
%UserProfile%\Application Data\[FIVE RANDOM CHARACTERS OR NUMBERS].exe
该木马会创建以下注册表项,达到开机启动的目的:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\"EpsonPLJDriver" = "%UserProfile%\Application Data\[FIVE RANDOM CHARACTERS OR NUMBERS].exe"
该木马还会创建以下注册表项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\
之后,木马会生成加密密钥,由15个随机的字符或数字的字符串组成。
然后,木马将生成的加密密钥发送到下面的远程C&C服务器:
http://78.129.153.4/addnews/signup.php
如果木马成功连接C&C服务器,服务器将返回两个字符串,木马将这两个字符串保存在以下注册表地址中:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\"email" = "[VALUE RECEIVED FROM C&C SERVER]"
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\"id" = "[VALUE RECEIVED FROM C&C SERVER]"
木马会创建以下文件并在文件中写入字符串“完成”:
%UserProfile%\Application Data\textnote.txt
加密文件则为以下文件:
%UserProfile%\Application Data\textnote.txt.oshit
接下来,该木马搜索以下扩展名的文件并进行加密:
.txt.xls.xlw.docx.doc.cer.key.rtf.xlsm.xlsx.xlc.docm.xlk.htm.chm.text.ppt.djvu.pdf.lzo.djv.cdx.cdt.cdr.bpg.xfm.dfm.pas.dpk.dpr.frm.vbp.php.js.wri、、.css.asm.html.jpg.dbx.dbt.dbf.odc.mde.mdb.sql.abw.pab.vsd.xsf.xsn.pps.lzh.pgp.arj.md.gz.pst.xl
一旦文件被加密,加密的文件保存为以下文件名:
[ORIGINAL FILE NAME].oshit
然后,木马删除原始文件,木马还会再原始文件的文件夹中创建以下文件:
Razblokirovka_failov.txt
之后,木马会在桌面跳出一个提示框,告诉计算机用户,他们的文件已经被加密,要求用户输入密码才能解密。
该木马还会结束以下进程:
taskmgr.exe
regedit.exe
预防和清除:
不要点击不明网站打开不明邮件附件定时经常更新杀毒软件病毒数据库最好打开杀毒软件的病毒数据库自动更新功能。关闭电脑共享功能关闭允许远程连接电脑的功能。安装最新的系统补丁。

钓鱼网站提示:

假冒中国银行类网站:http://ha.bocmeg.co*,骗取用户银行卡号及密码。

假冒爸爸去哪儿类钓鱼网站:http://www.bbqnestv.co*,虚假中奖信息,诱骗用户汇款。

假冒中国好声音类钓鱼网站:http://www.kfvtf.co*,虚假中奖信息,诱骗用户汇款。

假冒工商银行类钓鱼网站:http://icbck.net.tf/icbc/wa*,骗取用户银行卡号及密码。

假冒建设银行类钓鱼网站:http://www.ccbsw.co*,骗取用户银行卡号及密码。

 

挂马网站提示:

http://jump.**666.org

http://wbm2000.**222.org

http://hj688.**222.org

http://909tk.**222.org

http://miansha.**freereeeee.net

 

 

请勿打开类似上述网站,保持计算机的网络防火墙打开。

以上信息由上海市网络与信息安全应急管理事务中心提供