WEB开发网      濠电姷鏁告繛鈧繛浣冲洤纾瑰┑鐘宠壘閻ょ偓銇勯幇鍫曟闁稿鍠愰妵鍕冀閵娧佲偓鎺楁⒒閸曨偄顏柡宀嬬畱铻e〒姘煎灡绗戦梻浣筋嚙濮橈箓顢氳濠€浣糕攽閻樿宸ュΔ鐘叉啞缁傚秹宕滆绾惧ジ寮堕崼娑樺缂佹宀搁弻鐔风暋閻楀牆娈楅梺璇″枓閺呯姴鐣疯ぐ鎺濇晝闁靛牆妫欓蹇旂節閻㈤潧浠﹂柛銊ョ埣楠炴劙骞橀鑲╋紱闂佽宕樼粔顔裤亹閹烘挸浜归梺缁樺灦閿曗晛螞閸曨垱鈷戦柟鑲╁仜婵″ジ鎮楀☉鎺撴珖缂侇喖顑呴鍏煎緞濡粯娅囬梻浣瑰缁诲倿寮绘繝鍥ㄦ櫇闁稿本绋撻崢鐢告煟鎼淬垻鈯曢柨姘舵煟韫囥儳绋荤紒缁樼箖缁绘繈宕橀妸褌绱濋梻浣筋嚃閸ㄤ即宕弶鎴犳殾闁绘梻鈷堥弫鍌炴煕閳锯偓閺呮瑧妲愬Ο琛℃斀闁绘劕妯婇崵鐔封攽椤旇棄鍔ら摶鐐烘煕閺囥劌澧柛娆忕箻閺屽秹宕崟顒€娅g紓浣插亾濠㈣泛顑囩粻楣冩煙鐎涙ḿ绠橀柨娑樼У椤ㄣ儵鎮欓鍕紙闂佽鍠栫紞濠傜暦閹偊妲诲┑鈩冨絻椤兘寮诲☉銏犖╅柕澶堝労閸斿绱撴担绋库偓鍝ョ矓瑜版帒鏋侀柟鍓х帛閺呮悂鏌ㄩ悤鍌涘 ---闂傚倸鍊烽悞锔锯偓绗涘厾娲煛閸涱厾顔嗛梺璺ㄥ櫐閹凤拷
开发学院网络安全病毒数据库 江民12.29病毒播报:MSN性感鸡与代理木马 阅读

江民12.29病毒播报:MSN性感鸡与代理木马

 2008-12-29 20:30:32 来源:WEB开发网 闂傚倸鍊风欢姘缚瑜嶈灋闁圭虎鍠栫粻顖炴煥閻曞倹瀚�闂傚倸鍊风粈渚€骞夐敓鐘插瀭闁汇垹鐏氬畷鏌ユ煙閹殿喖顣奸柛搴$У閵囧嫰骞掗幋婵冨亾閻㈢ǹ纾婚柟鐐灱濡插牊绻涢崱妤冃℃繛宀婁簽缁辨捇宕掑鎵佹瀸闂佺懓鍤栭幏锟�濠电姷鏁告慨顓㈠箯閸愵喖宸濇い鎾寸箘閹规洟姊绘笟鈧ḿ褍煤閵堝悿娲Ω閳轰胶鍔﹀銈嗗笂閼冲爼鍩婇弴銏$厪闁搞儮鏅涙禒褏绱掓潏鈺佷槐闁轰焦鎹囬弫鎾绘晸閿燂拷闂傚倸鍊风欢姘缚瑜嶈灋闁圭虎鍠栫粻顖炴煥閻曞倹瀚�  闂傚倸鍊烽懗鑸电仚缂備胶绮〃鍛村煝瀹ュ鍗抽柕蹇曞У閻庮剟姊虹紒妯哄妞ゆ劗鍘ч埥澶娢熼柨瀣偓濠氭⒑瑜版帒浜伴柛鎾寸☉閳绘柨顫濋懜纰樻嫼闂佸憡绋戦オ鏉戔枔閺冣偓缁绘稓浠﹂崒姘瀳闂佸磭绮幑鍥嵁鐎n亖鏀介柟閭﹀墯椤斿倹淇婇悙顏勨偓鏍ь潖婵犳艾鍌ㄧ憸蹇涘箟閹绢喗鏅搁柨鐕傛嫹
核心提示:江民今日提醒您注意:在今天的病毒中I-Worm/MSN.DropBot.c“MSN性感鸡”变种c和Trojan/PSW.Agent.aof“代理木马”变种aof值得关注,英文名称:I-Worm/MSN.DropBot.c中文名称:“MSN性感鸡”变种c病毒长度:33792字节病毒类型:网络蠕虫危险级别:★★★影响平台:

江民今日提醒您注意:在今天的病毒中I-Worm/MSN.DropBot.c“MSN性感鸡”变种c和Trojan/PSW.Agent.aof“代理木马”变种aof值得关注。

英文名称:I-Worm/MSN.DropBot.c
  中文名称:“MSN性感鸡”变种c
  病毒长度:33792字节
  病毒类型:网络蠕虫
  危险级别:★★★
  影响平台:Win 9X/ME/NT/2000/XP/2003

I-Worm/MSN.DropBot.c“MSN性感鸡”变种c是“MSN性感鸡”网络蠕虫家族中的最新成员之一,采用“Microsoft Visual C++ 7.0”编写。“MSN性感鸡”变种c运行后,会自我复制到被感染计算机系统的“%SystemRoot%\”目录下,重新命名为“wkssvr.exe”,并将文件属性设置为“系统、只读、隐藏”。在被感染计算机系统后台连接骇客指定的IRC服务器,侦听骇客指令,执行DDos攻击、下载恶意程序、向MSN联系人群发“MSN性感鸡”变种c的Zip压缩包等恶意操作。其中,所下载的恶意程序可能为网络游戏盗号木马、后门程序、远程监控木马等,会给被感染计算机用户造成更多不同程度的威胁和损失。“MSN性感鸡”变种c还可利用移动存储设备进行传播。在被感染计算机系统的后台监视移动存储设备是否接入,一旦发现便会向其根目录下创建自动运行配置文件“autorun.inf”和具有“系统、只读、隐藏”属性的文件夹“RECYCLER\S-1-6-21-2434476501-1644491937-600003330-1213”(图标伪装成“回收站”的图标),将自我复制到其中并重新命名为“autorunme.exe”,以此实现了利用系统自动播放特性进行激活、传播,同时达到了自我隐藏的目的,给计算机用户的信息安全造成了更加严重的侵害。另外,“MSN性感鸡”变种c会通过系统注册表启动项来实现开机自启动。

英文名称:Trojan/PSW.Agent.aof
  中文名称:“代理木马”变种aof
  病毒长度:23452字节
  病毒类型:木马
  危险级别:★
  影响平台:Win 9X/ME/NT/2000/XP/2003

Trojan/PSW.Agent.aof“代理木马”变种aof是“代理木马”木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“代理木马”变种aof运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重新命名为“pcpo32.exe”,并将文件的创建时间修改为系统安装日期,以此迷惑了用户。同时,还会在该目录下释放一个DLL病毒组件“pcpo32.dll”,并将其插入到“explorer.exe”及其所有用户级权限的进程中加载运行,从而隐藏了自我,防止被用户和杀毒软件轻易地发现与查杀。该DLL病毒组件是一个专门盗取“传奇”网络游戏玩家账号的木马,会通过内存截取、伪造窗口等技术和欺骗手段,窃取玩家的游戏账号、所在区服,甚至是密码保护资料等信息,并在后台将窃取到的这些信息发送到骇客指定的远程服务器站点中,给游戏玩家造成了不同程度的损失。同时,“代理木马”变种aof还会尝试结束某些安全软件的进程,以此实现了自我保护。还会从骇客指定的站点下载其它恶意程序,致使被感染计算机的用户面临着更多不同程度的威胁。“代理木马”变种aof在执行完毕后,会将自我删除,从而达到了消除痕迹的目的。另外,其会通过在注册表启动项中添加键值的方式来实现开机自启。

Tags:江民 病毒 播报

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接