一、明日高危病毒简介及中毒现象描述:
◆“Trojan.Win32.Obfuscated.gen家族” 威胁级别:★★★★
该类病毒主要是通过网页挂马和传输介质进行传播,可以看出其网页挂马有所增加,该类木马同时还伴有使中毒的用户机器自动下载病毒文件或者是病毒升级文件,窃取用户的游戏账号信息,或者是网银账号等信息;升级文件主要是升级病毒本身,延长其存活时间,与杀软对抗。望有关用户做好防护准备,及时的安装系统补丁,安装反病毒软件,及时更新病毒库。注意对个人隐私信息的保密,以免个人信息丢失。
◆“Virus.Win32.Virut.n” 威胁级别:★★★
病毒运行后,复制自身到各驱动器根目录下(除系统盘根目录)并衍生配置文件,实现双击盘幅运行病毒。在%ProgramFiles%目录和部分附属目录下复制自身并衍生病毒文件;修改注册表,添加启动项,对大量反病毒工具和软件映像劫持,锁定对隐藏文件的显示,使用户无法通过文件夹选项显示隐藏文件;禁用系统防火墙服务、自动更新服务、入侵保护服务、帮助服务;删除注册表中安全模式启动需要加载的驱动文件,使用户无法进入安全模式;开启自动播放功能,感染连接到中毒机器的移动磁盘。
◆“蒙哈其kb”威胁级别:★★★★
该病毒运行后,衍生病毒文件到%System32%目录下,添加注册表自动运行项以随机引导病毒体;连接网络下载病毒文件修改hosts表,下载病毒文件的最新变种并执行,病毒变种将连接新的服务器名、新的IP地址;创建线程用于扫描用户所在网络,若发现存在默认共享或弱口令则传播自身;衍生自删除bat文件在当前路径下,并调用删除自身,bat文件名为随机生成。此病毒为一个利用Windows平台下IRC协议的网络蠕虫,受感染用户可能会被操纵进行Ddos攻击、远程控制、发送垃圾邮件、创建本地Tftp、下载病毒文件等行为。
◆“偷取者aavi” 威胁级别:★★★
该病毒为巨人游戏盗号木马类,病毒运行后复制自身到%Windir%目录下,重命名为WINSvr32.exE,并衍生病毒文件到系统目录%system32%下;重命名为WINSvr32.dll;判断winsvr32.exe与winsvr32.dll是否存在,如存在则跳过,病毒运行后调用API函数DeleteFileA自我删除,等待200ms将病毒文件winsvr32.dll插入explorer.exe系统进程,添加注册表项,以达到随机启动的目的;遍历查找巨人游戏窗口(HugemanClient.exe),记录键盘消息获取用户所在游戏服务器的相关信息,通过URL发送到木马种植者指定的接收网址。
二、针对以上病毒,51CTO安全频道建议广大用户:
1.最好安装安天防线2008防范日益增多的病毒。用户在安装反病毒软件之后,应将病毒监控功能打开、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。
2.安天反病毒应急中心及时进行了病毒库更新,升级安天防线2008到2008年8月11日的病毒库即可查杀。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。
8.下载软件后应用使用安天防线反病毒软件进行查杀,然后进行使用。