2012年01月02日-01月08日计算机病毒预报

发布时间:2012-01-04浏览次数:373

 

英文名称:Trojan/Agent.edhx
中文名称:“代理木马”变种edhx
病毒长度:41233字节
病毒类型: 木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:08a2323345680099e
特征描述:
Trojan/Agent.edhx“代理木马”变种edhx是“代理木马”家族中的最新成员之一,采用“Microsoft Visual Studio .NET 2005 -- 2008”编写。“代理木马”变种edhx运行后,会自我复制到被感染系统的“%USERPROFILE%\Local Settings\Application Data\Start\”文件夹下,重新命名为“update.exe”。会在被感染系统新建目录“%USERPROFILE%\Local Settings\Application Data\S-1-5-31-1286970278978-5713669491-166975984-320\”,文件夹属性设置为“系统”、“隐藏”、“只读”。然后在该目录下创建名为“dmc”、“Rotinom”、“tlsr”的文件夹,文件夹属性设置为“系统”、“隐藏”、“只读”。修改注册表“HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced”相关键值,使得被感染计算机无法显示系统文件夹的内容,隐藏受保护的操作系统文件,隐藏文件和文件夹,隐藏已知文件类型的扩展名。这样该病毒就可以更好的隐藏自身,防止被查杀。读取注册表“HKEY\SYSTEM\CurrentControlSet\Services\USBSTOR\”,当有可移动设备(软盘、U盘、移动硬盘)连接到被感染计算机的时候,“代理木马”变种edhx便会在可移动设备的每一个分区下新建目录“Usb 2.0 Driver\ S-1-5-31-1286970278978-5713669491-166975984-320\”,文件夹属性设置为“系统”、“隐藏”、“只读”。然后在该目录下创建名为“dmc”、“tlsr”的文件夹,文件夹属性设置为“系统”、“隐藏”、“只读”。遍历可移动设备,查找所有文件,去掉文件的扩展名,把文件以“.exe”进行重新命名。会在可移动设备中“Usb 2.0 Driver\ S-1-5-31-1286970278978-5713669491-166975984-320\dmc”文件夹下释放恶意批处理文件“sysinfo.bat”,并且执行。
   据悉,该批处理文件的主要功能就是搜集被感染计算机的相关信息:通过执行ipconfig和dir命令得到被感染计算机网络和各个磁盘分区文件信息,并且保存到相应的文件中(以.dll作为后缀名)。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

英文名称:Backdoor/KBot.aaq
中文名称:“K波”变种aaq
病毒长度:47211字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:21343456976755e
特征描述:
Backdoor/KBot.aaq“K波”变种aaq是“K波”家族中的最新成员之一,采用高级语言编写。“K波”变种aaq运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“mssrv32.exe”。“K波”变种aaq属于反向连接后门程序,其会在后台连接骇客指定的站点“93.**.98.5”,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该后门具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等)。还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成严重的威胁。感染“K波”变种aaq的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等,给互联网的信息安全造成了更多的威胁。
    据悉,该后门的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。“K波”变种aaq在运行完成后会将自身删除,从而达到消除痕迹的目的。另外,“K波”变种aaq会在被感染系统中注册名为“msupdate”的系统服务,以此实现自动运行。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

英文名称:Trojan/Inject.qan
中文名称:“植木马器”变种qan
病毒长度:45163字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:2244813464549465e
特征描述:
  Trojan/Inject.qan“植木马器”变种qan是“植木马器”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“植木马器”变种qan运行后,会在“%USERPROFILE%\”文件夹下释放恶意文件“aegvvp.exe”。文件属性设置为“系统、隐藏、只读、存档”。在被感染系统的后台连接骇客指定的站点“slade.safe***ber.com”、“murik.po***ction.net.ru”、“world.ric***o.ru”、“banana.co***nds.su”、“portal.roo***erbord.com”,读取配置文件,根据配置文件中的设置对指定IP地址及端口不断发送连接请求,实施DDos攻击,这将大大消耗用户计算机的网络带宽和系统资源。同时还根据配置文件中的下载地址去下载恶意程序并自动调用运行,其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多威胁。将恶意代码注入到新建的“svchost.exe”进程中隐秘运行。后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。
    据悉,“植木马器”变种qan在运行完成后会将自身删除,从而达到消除痕迹的目的。另外,“植木马器”变种qan会在被感染系统注册表启动项中添加键值,以此实现自动运行。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

以上信息由上海市信息化服务热线(热线电话:9682000)提供。