谨防“HTTP炸弹”和“密室之门”
当前位置:主页 > 北京网络建设 > 行业资讯 >

今日提醒您注意:在今天的病毒中“HTTP炸弹”变种oc和“密室之门”变种bl值得关注。

  一、今日高危病毒简介及中毒现象描述:

  Backdoor/Httpbot.oc“HTTP炸弹”变种oc是“HTTP炸弹”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“HTTP炸弹”变种oc运行后,会自我复制到被感染系统的“%SystemRoot%system32”文件夹下,重新命名为“WinHelp32.exe”。其还会将“%programfiles%360360Safe”文件进行重命名,并且在“%SystemRoot%system32drivers”文件夹下释放恶意驱动程序“PCISuperxo.sys”。“HTTP炸弹”变种oc在完成安装后,会利用“SSDT HOOK”技术恢复被感染系统中的SSDT表(System Service Descriptor Table,系统服务描述表),致使大部分安全软北京网站建设件的监控与主动防御功能失效,之后会试图结束这些安全软件的进程,从而达到了自我保护的目的。“HTTP炸弹”变种oc还会与客户端(IP地址为:121.14.*.150:7403)进行连接,如果连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(其中包括:文件管理、进程控制、注册表北京网站设计操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),会给用户的信息安全构成严重的威胁。另外,“HTTP炸弹”变种oc在安装完成之后会将自身删除,以此消除痕迹。

  Backdoor/Kykyshka.bl“密室之门”变种bl是“密室之门”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“密室之门”变种bl运行后,会自我复制到被感染系统的“%programfiles%Common FilesSystemado”文件夹下,重新命名为“SrEAz3.exe”。之后原病毒程序会将自身删除,以此消除痕迹。其会在被感染系统的后台连接骇客指定的远程站点“www.l*9.com/sms/”,下载恶意程序“sms.jpg”并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广北京做网站公司告程序(流氓软件)等,致使用户面临更多的威胁。另外,其会访问骇客指定的URL“o*9.com:8080/upopwin/count.asp”,以此对被感染系统进行数量统计。“密室之门”变种bl还会秘密连接骇客指定的远程站点,侦听骇客的指令,从而在被感染的计算机上执行相应的恶意操作。骇客可通过“密室之门”变种bl完全远程控制被感染的系统,不仅使得用户的信息安全和个人隐私面临着严重的威胁,甚至还会对商业机密造成无法挽回的损失。

  二、针对以上病毒,比特网安全频道建议广大用户:

  1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或网站建设代码等攻击用户计算机。

  2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。

  3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。

  截至记者发稿时止,江民的病毒库已更新,并能查杀上述病毒。

(发布时间:2013-02-20 14:34)


QQ在线咨询
点击这里给我发消息
点击这里给我发消息
24小时咨询热线
18801079534
客服咨询热线
400-808-5008
  • 电话
  • 客服
  • 公司地址