英文名称:Trojan/Menti.niq
中文名称:“蒙蒂”变种niq
病毒长度:49563字节
病毒类型: 木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:0456254672345782e
特征描述:
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:0456254672345782e
特征描述:
Trojan/Menti.niq“蒙蒂”变种niq是“蒙蒂”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“蒙蒂”变种niq运行后,会自我复制到被感染系统的“%USERPROFILE%\Application Data\”文件夹下,重新命名为“Gbiyie.cmd”。
据悉,“蒙蒂”变种niq访问网络时,会将恶意代码注入到“explorer.exe”进程中隐秘运行。如果被感染的计算机已安装并启用了防火墙,则该木马会利用白名单机制来绕过防火墙的监控,从而达到隐蔽通信的目的。后台连接骇客指定的站点“gb-homler.net”,读取配置文件,根据配置文件中的设置对指定IP地址及端口不断发送连接请求,实施DDos攻击,这将大大消耗用户计算机的网络带宽和系统资源。同时还根据配置文件中的下载地址去下载恶意程序并自动调用运行,其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多威胁。另外,“蒙蒂”变种niq会在被感染系统注册表启动项中添加键值,以此实现自动运行。该木马的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。
据悉,“蒙蒂”变种niq访问网络时,会将恶意代码注入到“explorer.exe”进程中隐秘运行。如果被感染的计算机已安装并启用了防火墙,则该木马会利用白名单机制来绕过防火墙的监控,从而达到隐蔽通信的目的。后台连接骇客指定的站点“gb-homler.net”,读取配置文件,根据配置文件中的设置对指定IP地址及端口不断发送连接请求,实施DDos攻击,这将大大消耗用户计算机的网络带宽和系统资源。同时还根据配置文件中的下载地址去下载恶意程序并自动调用运行,其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多威胁。另外,“蒙蒂”变种niq会在被感染系统注册表启动项中添加键值,以此实现自动运行。该木马的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。
预防和清除:
建议电脑用户安装安全软件并及时升级,做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。
英文名称:Trojan/Jorik.goz
中文名称:“乔瑞”变种goz
病毒长度:42347字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:286679335657828e
特征描述:
中文名称:“乔瑞”变种goz
病毒长度:42347字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:286679335657828e
特征描述:
Trojan/Jorik.goz“乔瑞”变种goz是“乔瑞”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“乔瑞”变种goz运行后,会自我复制到被感染系统的“%USERPROFILE%\Application Data\”文件夹下,重新命名为“dwm.exe”;还会在该文件夹下释放恶意程序“A6AA.1A3”。在“%USERPROFILE%\Application Data\Microsoft\”文件夹下释放恶意程序“conhost.exe”,在“%USERPROFILE%\Local Settings\Temp\”文件夹下释放“csrss.exe”。“乔瑞”变种goz运行时,会在被感染系统的后台连接骇客指定的站点“p**.com”、“on*te.com”、“tr**ay.com”、“mo**ortal.com”、“z**g.com”、“vi**re.com”、“new**deo.com”、“mor**rtal.com”、“x**ts.com”、“f**o.com”、“o**ry.com”、“**at.com”、“g**ar.com”、“los**da.net”、“ja**ne.com”,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。
预防和清除:
建议电脑用户安装安全软件并及时升级,做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。
英文名称:Trojan/Regie.a
中文名称:“瑞黠”变种a
病毒长度:34899字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:2436785643574356e
特征描述:
中文名称:“瑞黠”变种a
病毒长度:34899字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:2436785643574356e
特征描述:
Trojan/Regie.a“瑞黠”变种a是“瑞黠”家族中的最新成员之一,采用“Microsoft Visual Studio .NET 2005 -- 2008”编写。“瑞黠”变种a运行后,会在“%USERPROFILE%\Application Data\”文件夹下释放恶意文件“azxa.exe”。后台连接骇客指定的站点“p.iek***rd.com”,读取配置文件,然后根据其中的设置下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,给用户造成了不同程度的威胁。其会尝试在局域网中发现有漏洞的主机,利用特定的漏洞,把自身复制到其他主机上,从而实现了自我传播。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。
据悉,骇客可通过“瑞黠”变种a完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威胁,甚至还会威胁到企业的商业机密。该木马的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。另外,“瑞黠”变种a会在被感染系统注册表启动项中添加键值,以此实现自动运行。
预防和清除:
据悉,骇客可通过“瑞黠”变种a完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威胁,甚至还会威胁到企业的商业机密。该木马的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。另外,“瑞黠”变种a会在被感染系统注册表启动项中添加键值,以此实现自动运行。
预防和清除:
建议电脑用户安装安全软件并及时升级,做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。
以上信息由上海市信息化服务热线(热线电话:9682000)提供。