9月25日病毒预警:谨防“HTTP炸弹”和“诈骗器”
当前位置:主页 > 北京网络建设 > 行业资讯 >
今日提醒您注意:在今天的病毒中“HTTP炸弹”变种ow和“诈骗器”变种pnu值得关注。


  一、今日高危病毒简介及中毒现象描述:


  Backdoor/Httpbot.ow“HTTP炸弹”变种ow是“HTTP炸弹”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“HTTP炸弹”变种ow运行后,会将被感染系统的“%programfiles%360360Safe”文件夹重新命名。自我复制到“%SystemRoot%system32”文件夹下,重新命名为“WinHelp32.exe”。启动名为“PCIDump”的服务,执行相应的恶意操作。“HTTP炸弹”变种ow是一个反向连接的后门程序,其会在被感染系统的后台连接骇客指定的远程站点“da*da001.com”,获取客户端真实的IP地址,然后侦听骇客的指令,从而达到被远程控制的目的。该后门可北京网站设计监视被感染系统用户的键盘输入、屏幕显示和摄像头等,还可以窃取、修改或删除用户计算机中存放的信息,从而对用户的信息安全、个人隐私甚至是商业机密构成严重的威胁。感染“HTTP炸弹”变种ow的系统还会成为骇客的傀儡主机,骇客利用这些傀儡主机可对指定站点发起DDoS攻击、洪水攻击等,从而给互联网造成了更大的威胁。另外,“HTTP炸弹”变种ow会在被感染系统中注册名为“WinHelp32”的系统服务,以此实现开机自动运行。

  TrojanDownloader.FraudLoad.pnu“诈骗器”变种pnu是“诈骗器”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“诈骗器”变种pnu运行后,会自我复制到被北京做网站公司感染系统的“%SystemRoot%”文件夹下,重新命名为“Etolea.exe”。“诈骗器”变种pnu运行时,会在被感染系统的后台连接骇客指定的远程站点“pr*ca.com”,获取恶意程序下载列表,然后下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,“诈骗器”变种pnu会添加名为“{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job”的计划任务,以此实现开机自启。

  二、针对以上病毒,比特网安全频道建议广大用户:

  1、最好安装专业的杀毒软件进行全面监控并及网站建设时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。

  2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。

  3、企业级用户应及时升级控制中心,并建议相关管理北京网页设计人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。

  截至记者发稿时止,江民的病毒库已更新,并能查杀上述病毒。

(发布时间:2013-02-20 14:33)


QQ在线咨询
点击这里给我发消息
点击这里给我发消息
24小时咨询热线
18801079534
客服咨询热线
010-86399882
  • 致电我们
  • 公司地址