WEB开发网
开发学院网络安全安全技术 眼中钉变钢铁侠 病毒寄身方式何其多? 阅读

眼中钉变钢铁侠 病毒寄身方式何其多?

 2010-05-12 00:00:00 来源:WEB开发网   
核心提示: “诱惑视频”下载器木马本身为一个可执行文件,文件大小为35.4M,眼中钉变钢铁侠 病毒寄身方式何其多?(5),但其图标却显示为视频文件,欺骗性很强,漏洞与攻击同在,貌似呈现此消彼长的过程,如下图所示:此木马采用易语言编写,一旦计算机用户放松警惕

“诱惑视频”下载器木马本身为一个可执行文件,文件大小为35.4M,但其图标却显示为视频文件,欺骗性很强。如下图所示:

眼中钉变钢铁侠 病毒寄身方式何其多?

此木马采用易语言编写。一旦计算机用户放松警惕,点击运行了此文件,确实会播放一段视频。但是,用户不知道的是,它还会在后台偷偷释放并运行多个恶意程序,释放位置为WINRAR文件夹下。如下图所示:

眼中钉变钢铁侠 病毒寄身方式何其多?

其中,木马释放的释放的run.exe文件经卡巴斯基反病毒软件检测为Trojan.Win32.FlyStudio.vk木马,而 svchost.exe则为Trojan.Win32.PopUpper.bh木马。这些恶意程序常驻系统内存,为计算机带来很大的危害。下图为正在运行的木马进程:

眼中钉变钢铁侠 病毒寄身方式何其多?

不仅如此,此木马还会在创建启动项,随系统自动启动。并且自动连接远程服务器,下载更多恶意程序到受感染计算机,伺机窃取用户的机密信息,发送给远程黑客。

养成良好的计算机使用习惯,不要轻易打开来历不明的文件。升级反病毒数据库,及时进行查杀,避免感染造成损失,这是我们日常行为中很容易培养的好习惯。

图片不再纯洁! 图片也会捆绑恶意程序

有一种名为“图片伪装者”(Trojan-PSW.Win32.LdPinch.fi)的恶意程序非常具有代表性。“图片伪装者”本身是一个可执行程序,但是会伪装成一个普通的图片文件。用户如果不慎点击运行就会激活病毒并被此病毒感染,此时被感染的计算机就会在前台显示一个图片。“图片伪装者”被用户运行后,它会将自身拷贝到计算机,同时还释放其他两种恶意程序。其中一个名为Trojan-Dropper.Win32.Pincher.hp,是一种下载器木马,会下载大量其他恶意程序到被感染的计算机中。另一个则为Email-Worm.Win32.Monikey.j,是一种电子邮件蠕虫,它会通过被感染计算机中的邮件系统将“图片伪装者”发送给其他联系人,造成规模更大的感染。此外,“图片伪装者”还会关闭和终止系统上安装的除卡巴斯基安全软件以外的其他反病毒软件。从而最终实现,盗取被感染计算机上的用户隐私信息并发送给远程操控该病毒的黑客。

后记

因为Windows用户庞大,病毒盯上了exe文件;因为PDF与图片的应用之广,黑客抓住了PDF与图片文件;因为视频的传播之快,病毒沾上了视频。随着企业应用不断深化,设备的不断多样化,病毒寄生的方式也会有所改变与拓展。这是一个好的社会,也是一个不好的社会,黑客与安全同行,漏洞与攻击同在,貌似呈现此消彼长的过程,但是这个过程正在推动软件趋于完善。

上一页  1 2 3 4 5 

Tags:眼中钉 钢铁 病毒

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接