今日提醒您注意:在今天的北京网站设计病毒中“入侵者”变种afo和“毒疤”变种atn值得关注。
一、今日高危病毒简介及中毒现象描述:
Trojan/Invader.afo“入侵者”变种afo是“入侵者”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“入侵者”变种afo运行后,会在被感染系统的“%USERPROFILE%Local SettingsTemp”文件夹下释放恶意DLL组件“kb967342.gon”,之后会将其复制到“%programfiles%Common FilesSystem”文件夹下,重新命名为“kb967342.tad”。将“%SystemRoot%system32”和“%SystemRoot%system32dllcache”文件夹下的系统DLL“olepro32.dll”重新命名为“olepro32.dll.VIJC”,然后会分别在上述文件夹下创建假冒的系统文件“olepro32.dll”。恶意文件创建完成后,原病毒程序会创建批处理文件“tempVidio.bat”并调用北京做网站公司运行,以此将自身删除。“入侵者”变种afo是一个专门盗取“QQ华夏”网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视用户系统中运行的所有应用程序的窗口标题。一旦发现指定程序启动,便会通过键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的远程站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。
Trojan/Scar.atn“毒疤”变种atn是“毒疤”家族中的最新成员之一,采用高级语言编写。“毒疤”变种atn运行后,会自我复制到被感染系统的“%SystemRoot%”文件夹下,重新命名为“svchost”(其会将“svchost”的文件版本信息设置成与“%SystemRoot%system32tlntsvr.exe”相同的版本信息,以此增强自身的迷惑性)。“毒疤”变种atn运行时,会秘密连接骇客指定的远程站点“61.190.*.232”。侦听骇客的指令,然后在被感染北京网页设计的计算机上执行相应的恶意操作。骇客可通过“毒疤”变种atn完全远程控制被感染的系统,从而给用户的信息安全、个人隐私甚至是商业机密造成无法挽回的损失。另外,“毒疤”变种atn会在被感染计算机中注册名为“Internet”的系统服务,以此实现开机自动运行。
二、针对以上病毒,比特网安全频道建议广大用户:
1、最好安装专业的杀毒软件进行全面监网站建设控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
3、企业级用户应及时升级北京网站设计控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。
截至记者发稿时止,江民的病毒库已更新,并能查杀上述病毒。
(发布时间:2013-02-20 14:33)