一、今日高危病毒简介及中毒现象描述:
TrojanDropper.Ekafod.fq“埃卡”变种fq是“埃卡”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“埃卡”变种fq运行时,会在被感染系统的“%SystemRoot%system32”和“%SystemRoot%system32dllcache”文件夹下分别释放恶意DLL组件“ouyn1.dll”。在被感染系统的“%SystemRoot%system32”文件夹下释放恶意DLL组件“ghjik.dll”,并将其注册为BHO。其还会北京网页设计在该文件夹下释放恶意程序“arxkix.exe”并调用运行。释放完成后,原病毒程序会释放批处理程序“375O540.bat”并调用运行,以此消除痕迹。“埃卡”变种fq运行时,会在被感染系统的后台连接骇客指定的站点“http://www.niu*dou.com/web/download/”,下载恶意程序“runie.dll”、“NoViewRun2.dll”并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。“埃卡”变种fq还会在当前系统运行的进程中查找是否存在“ravmond.exe”、“360tray.exe”,如果发现则会将其强行关闭,以此达到自我保护的目的。另外,“埃卡”变种fq会通过在被感染系统注册表启动项中添加键值的方式实现开机自启。
Trojan/Buzus.oyq“霸族”变种oyq是“霸族”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“霸族”变种oyq运行后,会在被感染系统的“%SystemRoot%system32”文件夹下释放恶意文件“install.dat”。释放完成后,原病毒程序会将自身删除,以此消除痕迹。在被感染系统的后台连接骇客指定的远程站点“www.52*40.comvip1256”,读取配置文件“kt.txt”,然后根据其中的设置下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,从而给用户造成了不同程度的威胁。另外,“霸族”变种oyq会在被感染系统注册表启动项中添加键值,以此实现开机自动运行。
二、针对以上病毒,比特网安全频道建议广大用户:
1、最好安装专业的杀毒软件广州做网站公司进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员网站建设口令设置为空或过于简单的密码。
截至记者发稿时止,江民的病毒库已更新,并能查杀上述病毒。
(发布时间:2013-02-20 14:33)