英文名称:Backdoor/RBot.sec
中文名称:“罗伯特”变种sec
病毒长度:442368字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:f6b18a6642d1b5b87d3b61e3c26b882d
特征描述:
Backdoor/RBot.sec“罗伯特”变种sec是“罗伯特”家族中的最新成员之一,采用COM技术编写,经过加壳保护处理。“罗伯特”变种sec运行后,会在“HKEY_CURRENT_USERsoftwarebnworksettingspreviewpages”下记录病毒感染信息。设置键盘鼠标钩子,并且监视IE浏览器窗口。北京网站设计后台开启远程访问等服务,还会弹出内容为“请执行主程序”的对话框。在被感染计算机系统的后台用POST方法连接骇客指定的URL“bnflow.zajindan.com/bnflow/ds/connect.php?/a=bn2”,获取恶意程序下载列表,然后从指定的站点例如“www.sll*j4.cn”、“www.alli*ge.com.cn”、“www.5*a.com”、“gg0*87.cn”、“mm9*60.cn”、“3322.org”、“61.160.*.80”、“as*aa.cn”、“ptp*ever.net”、“c1*2c.cn”、“nach*as.cn”、“8866.org”等下载恶意程序并自动调用运行。北京做网站公司其所下载的文件可能为网络游戏盗号木马、远程控制后门等,会对被感染系统用户造成更多的威胁。
英文名称:Trojan/Swisyn.oha
中文名称:“广告徒”变种oha
病毒长度:44544字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:5ced39e13de6327bbfef13c4c18706d2
特征描述:
Trojan/Swisyn.oha“广告徒”变种oha是“广告徒”家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写,经过加壳保护处理。“广告徒”变种oha运行后,会自我复制到被感染系统的“%SystemRoot%”文件夹下,重新命名为“Gt.exe”,以此实现开机自启。“广告徒”变种oha运行时,会在被感染系统的后台定时访问指定的恶意站点“web.heisell.com/AddSetup.asp?”,以此对被感染系统进行数量统计。网站建设检测当前系统中是否运行着腾讯QQ,如果发现则弹出虚假中奖信息,以此诱骗用户点击。当用户点击这些信息后,会自动访问骇客指定的站台“hxxp://qq2*0lo.info/”,从而可能给用户带来更多的威胁,北京网站建设例如遭受网络诈骗或网页木马等的侵害。其还会在被感染计算机的后台秘密窃取当前系统的配置信息,北京网页设计然后从骇客指定的远程站点“ip213.com:2010/ip.asp”下载恶意程序并调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。
资料来源:江民科技
(发布时间:2013-02-20 14:34)