WEB开发网
开发学院网络安全病毒数据库 江民11.25病毒播报:危鬼和K波变种病毒 阅读

江民11.25病毒播报:危鬼和K波变种病毒

 2009-11-25 20:42:39 来源:WEB开发网   
核心提示:江民今日提醒您注意:在今天的病毒中Trojan/Vilsel.dz“危鬼”变种dz和Backdoor/KBot.mo“K波”变种mo值得关注,英文名称:Trojan/Vilsel.dz中文名称:“危鬼”变种dz病毒长度:30808字节病毒类型:木马危险级别:★★影响平台:Win 9X/ME/NT/2000/XP/200

江民今日提醒您注意:在今天的病毒中Trojan/Vilsel.dz“危鬼”变种dz和Backdoor/KBot.mo“K波”变种mo值得关注。

英文名称:Trojan/Vilsel.dz
  中文名称:“危鬼”变种dz
  病毒长度:30808字节
  病毒类型:木马
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  md5 校验:71257cf6f96c4c57481e929612ff2a47
  特征描述:
  Trojan/Vilsel.dz“危鬼”变种dz是“危鬼”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“危鬼”变种dz运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”目录下,重新命名为“scvhost.exe”。在该目录下释放恶意DLL组件“*.dll”,文件名随机。另外还会在“%SystemRoot%\”、“%SystemRoot%\system32\drivers\”目录下分别释放恶意程序,并复制系统文件“wininet.dll”到临时文件夹下以供调用。利用其释放的恶意驱动程序,“危鬼”变种dz可以穿透一些系统还原程序的保护,并用恶意文件覆盖“explorer.exe”。其会用正常的“explorer.exe”替换“%SystemRoot%\system32\drivers\gm.dls”,之后将其复制到“%SystemRoot%\TEMP\explorer.exe”,通过对该文件进行调用,使得用户开机时能够正常显示桌面,以此蒙蔽了用户。其会监视并关闭可能弹出的“Windows文件保护”窗口,从而使其在替换系统文件时不被用户所发现。“危鬼”变种dz运行时,会关闭并禁用系统防火墙、Windows安全中心服务。关闭安全软件的自我保护功能,终止大量的安全软件、系统工具、应用程序的进程,同时还会通过关闭相关的服务、删除关键文件、利用注册表映像劫持等方式,干扰这些安全软件的正常运行,致使用户的计算机失去保护。在被感染系统的后台连接经过多次解密后得到的URL“http://ll800.kmi*.net/88.txt”,读取该文件中存放的下载地址,然后下载恶意程序并自动调用运行。其中,所下载的恶意程序可能为网络游戏盗号木马、远程控制木马、广告程序等,致使用户面临更多的威胁。另外,其还会向骇客指定的页面“http://liuliang.qvodcnz*.com/tj/v7/count.asp”反馈被感染计算机的基本信息。“危鬼”变种dz会在被感染系统注册表启动项中添加键值“360safe”,以此实现开机自动运行。

英文名称:Backdoor/KBot.mo
  中文名称:“K波”变种mo
  病毒长度:25600字节
  病毒类型:后门
  危险级别:★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  MD5 校验:1a4552499beaa0b561f4884af892d583
  特征描述:
  Backdoor/KBot.mo“K波”变种mo是“K波”家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“K波”变种mo运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“mssrv32.exe”。创建“svchost.exe”进程,将恶意代码注入其中隐秘运行,同时隐藏该进程,致使用户无法通过“Windows任务管理器”发现。“K波”变种mo可能会监听用户的网络通信,窃取敏感信息并发送到骇客指定的服务器上。同时,其还会向“http://atatat*.org/black/stat.php”反馈用户的感染情况。另外,“K波”变种mo会在被感染计算机中注册名为“msupdate”的系统服务,以此实现后门的开机自启。

Tags:江民 病毒 播报

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接