2011年10月17日-10月23日计算机病毒预报

发布时间:2011-10-17浏览次数:184

 

英文名称:Backdoor/Shiz.bfq
中文名称:“西兹”变种bfq
病毒长度:34172字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:08a09c21345c13446e
特征描述:
Backdoor/Shiz.bfq“西兹”变种bfq是“西兹”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“西兹”变种bfq运行后,会把“%programfiles%\AVG\AVG9\”目录下的“dfncfg.dat”重命名为 “dfmcfg.dat”。在“%ALLUSERSPROFILE%\Application Data\PrevxCSI\”文件夹下释放恶意文件“csidb.csi”。自我复制到被感染系统的“%SystemRoot%\apppatch\” 文件夹下,重新命名为“fysttrn.exe”。该后门一般会被插入到系统桌面程序“explorer.exe”等几乎所有的进程(并不是所有进程,因为某些进程该后门无权插入)中隐秘运行。后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。后台秘密监视用户的键盘输入,伺机窃取用户输入的账号及密码等信息,并在后台将窃得的信息发送到骇客指定的站点或邮箱中(地址加密存放),给被感染系统用户造成了不同程度的损失。试图强行阻止被感染系统与指定网站进行通信(通常为信息安全类网站,例如:comodo.com等),以此增强自身的生存几率。秘密连接骇客指定的站点“cidi**u.info”、 “siraby**.info”,侦听骇客指令,然后在被感染的计算机上执行相应的恶意操作。
    据悉骇客可通过“西兹”变种bfq完全远程控制被感染的计算机系统,从而给用户的个人隐私甚至是企业的商业机密造成不同程度的侵害。另外,“西兹”变种bfq会在被感染系统注册表启动项中添加键值,以此实现自动运行。
  预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

英文名称:Trojan/Generic.ebsj
中文名称:“通犯”变种ebsj
病毒长度:32456字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:27d7154a5cc036135235e
特征描述:
Trojan/Generic.ebsj“通犯”变种ebsj是“通犯”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理,是一个由其它恶意程序释放的DLL功能组件。“通犯”变种ebsj运行后,会创建互斥体,防止自身重复运行。“通犯”变种ebsj是一个专门盗取网络游戏“完美国际”和“地下城与勇士”会员账号的盗号木马程序,运行后会首先确认自身是否已经插入到游戏进程“ElementClient.exe”、“QQLogin.exe”、“DNF.exe”、“ctfmon.exe”中。如果已经插入其中则会利用消息钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点“da***.sxhrc.com:620/205ogr/post.asp”,致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。
    据悉释放“通犯”变种ebsj的母病毒程序会在指定系统DLL中新建一个指向它的区段,这样当该系统DLL随游戏一起运行时,会自动加载“通犯”变种ebsj,从而以此种方式实现了隐秘的自启。“通犯”变种ebsj属于某恶意程序集合中的部分功能组件,如果感染此病毒,则说明系统中还感染了其它的恶意程序。
    预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

英文名称:Trojan/Genome.akzr
中文名称:“邪恶基因”变种akzr
病毒长度:12631字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:627f4da59094fa9de7c4beb82cbd587a
特征描述:
  Trojan/Genome.akzr“邪恶基因”变种akzr是“邪恶基因”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“邪恶基因”变种akzr运行后,会新建目录“%programfiles%\MSDN\”,并在该目录下释放恶意驱动文件“lh13.sys”、“atixi.sys”,数字证书文件“lh13.cer”,恶意文件“load360”、“fuck”、“000000000”。在“%SystemRoot%\system32\”文件夹下释放恶意DLL组件“use32.dll”。在“%SystemRoot%\”和“%USERPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“usp10.dll”。
据悉,“邪恶基因”变种akzr在后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,“邪恶基因”变种akzr便会尝试将其强行关闭,从而达到自我保护的目的。其还会查找并且结束桌面进程“explorer.exe”,给用户造成了更大的威胁。该木马的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。“邪恶基因”变种akzr在运行完成后会将自身删除,从而达到消除痕迹的目的。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

以上信息由上海市信息化服务热线(热线电话:9682000)提供。