2012年04月02日-04月08日计算机病毒预报

发布时间:2012-03-30浏览次数:115

 

英文名称:Trojan/Invader.eev
中文名称:“入侵者”变种eev
病毒长度:49235字节
病毒类型: 木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:32345649456174e
特征描述:
Trojan/Invader.eev“入侵者”变种eev是“入侵者”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“入侵者”变种eev运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“windresx.exe”。“入侵者”变种eev属于反向连接木马程序,其会在后台连接骇客指定的站点“tapenga.d***mail.com”,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等)。还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成严重的威胁。感染“入侵者”变种eev的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等,给互联网的信息安全造成了更多的威胁。
    据悉,该木马的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。另外,“入侵者”变种eev会在被感染系统注册表启动项中添加键值,以此实现自动运行。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

英文名称:Trojan/Yakes.cul
中文名称:“雅克斯”变种cul
病毒长度:43488字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:37537387567053e
特征描述:
Trojan/Yakes.cul“雅克斯”变种cul是“雅克斯”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“雅克斯”变种cul运行后,会自我复制到被感染系统的“%USERPROFILE%\”文件夹下,重新命名为“9AD3C6.exe”。“雅克斯”变种cul访问网络时,会将恶意代码注入到“svchost.exe”进程中隐秘运行。如果被感染的计算机已安装并启用了防火墙,则该木马会利用白名单机制来绕过防火墙的监控,从而达到隐蔽通信的目的。
    据悉,“雅克斯”变种cul属于反向连接木马程序,其会在后台连接骇客指定的站点“sout**25.ru”,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等)。还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成严重的威胁。感染“雅克斯”变种cul的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等,给互联网的信息安全造成了更多的威胁。“雅克斯”变种cul在运行完成后会将自身删除,从而达到消除痕迹的目的。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

英文名称:Trojan/AntiAV.cds
中文名称:“系统杀手”变种cds
病毒长度:43452字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:334656834743234e
特征描述:
Trojan/AntiAV.cds“系统杀手”变种cds是“系统杀手”家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写,经过加壳保护处理。“系统杀手”变种cds运行后,会在被感染系统执行命令“CommandLine = "cacls.exe C:\WINDOWS\system32\cmd.exe /e /t /g everyone:F”,赋予所有人对cmd.exe的完全控制权限。关闭下列服务“sharedaccess”、“KPfwSvc”、“KWatchsvc ”、“McShield”、“Norton AntiVirus Server”。接下来会把“C:\Program Files\360safe\safemon\safemon.dll”重命名为“C:\Program Files\360safe\safemon\safemes.dll”,把“C:\Program Files\Rising\AntiSpyware\ieprot.dll”重命名为“C:\Program Files\Rising\AntiSpyware\iepret.dll”。遍历系统当前进程,如发现“shstat.exe”、“runiep.exe”、“ras.exe”、“MPG4C32.exe”、“imsins.exe”、“Iparmor.exe”、“360safe.exe”、“360tray.exe”、“kmailmon.exe”、“kavstart.exe”、“avp.exe”、“SonndMan.exe”、“Vmware.exe”、“exename”、“vpcma.exe”、“cmd.exe”、“cacls.exe”、“notepde.exe”会尝试结束。还会在被感染系统的“%SystemRoot%\”文件夹下释放恶意文件“BarClientServer.exe”,在“%SystemRoot%\system32\”文件夹下释放“inertno.exe”、“ttjj36.ini”。向Administrators组中添加用户,用户名为“new1”,密码为“12369”。
  据悉,“系统杀手”变种cds会在被感染系统的后台连接骇客指定的站点“bmw.***31.com”,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。“系统杀手”变种cds在运行完成后会创建批处理文件(“2.bat”)并在后台调用执行,以此将自身删除。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

以上信息由上海市信息化服务热线(热线电话:9682000)提供。