瑞星:
一、“QQ三国盗号者119087”(Win32.Troj.OnLineGames.sw.119087) 威胁级别:★
这个盗号木马进来频繁出现,有相当部分的用户反映,在它们的电脑上拦截到该木马的入侵。
此木马针对的是网络游戏《QQ三国》。它进入电脑后,就放出自己的病毒文件,并修改系统注册表,把自己的数据写入启动项,实现开机自动运行。如果成功运行起来,就注入系统桌面进程,寻找《QQ三国》的游戏进程,读取它的数据信息,盗窃游戏账号和密码信息。
如盗窃成功,病毒会连接指定的远程地址http://www.*******.cn/daosisg/post.asp ,将赃物通过网页提交的方式发送出去,造成游戏玩家虚拟财产的损失。
此毒所包含的文件共两个,隐藏在%WINDOWS%\system32\目录下,分别是sgdewg.dll和sgdewg.dll.LoG,其中sgdewg.dll是主文件。习惯手动杀毒的用户,请将这两个文件完全删除。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-troj-onlinegames-sw-119087-50810.html
二、“远程广告74304”(Win32.Adware.Agent.fu.74304) 威胁级别:★
此毒作案原理很简单,但由于可利用AUTO技术传播,它和它的众多变种也频繁出现在许多电脑上。
该毒进入用户电脑后,在系统盘%WINDOWS%目录下释放出病毒文件FinePlus.exe.exe,在%WINDOWS%\SYSTEM32\drivers\目录下释放出suchost.exe。此处需要提及一下,由于suchost.exe与系统自带的svchost.exe相似,这个文件可能会蒙住一些用户。
为便于更快的传播自己,病毒遍历磁盘,如发现用户在中毒电脑上使用U盘等移动存储设备,它就会把自己的副本.exe和一个AUTO文件复制到上面。
接下来,病毒修改注册表,将自己设置为系统服务。如果用户使用IE浏览器,病毒就会将IE指向到病毒作者指定的网址,强迫用户浏览。并且,此病毒能根据病毒作者的进一步指令,协助病毒作者控制中毒的电脑。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-adware-agent-fu-74304-50811.html
金山:
一、“黑客远程工具286720”(Win32.Hack.Agent.fs.286720) 威胁级别:★
这个黑客程序近来出现较多变种,不过毒霸均可查杀,已安装毒霸的电脑用户可以不必担心。没有安装毒霸的用户,请注意警惕。
它在进入系统后,就将自己的一个病毒文件释放到%WINDOWS%\TEMP\目录中,命名为yxa0999.tmp。另一个病毒文件sample.exe会被分别释放到%WINDOWS%\SYSTEM32\目录和系统盘根目录下。Sample.exe是病毒的主文件,它会被写入注册表启动项,帮助病毒实现开机自启动。
运行起来后,病毒注入IE浏览器的进程,在后台悄悄连接指定的远程服务器 fei******888.3322.org ,向黑客发出入侵成功的报告,并等待新的指令。在此毒的帮助下,黑客可实现对用户系统的完全控制。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-hack-agent-fs-286720-50812.html
二、“疯子下载器106496”(Win32.Troj.DownLoader.wd.106496) 威胁级别:★★
毒霸反病毒工程师发现,此毒的作者针对国内电脑用户常用的金山毒霸、瑞星、卡巴斯基等杀毒软件,给病毒设置了对抗功能。当它进入用户电脑后,就会搜索上述几家杀软的进程,尝试关闭它们,然后执行下载任务。
至于病毒的下载行为,和其它下载器没多大差别。它进入系统后,会释放出多个病毒文件,其中主要文件有%WINDOWS%\system32\目录下的winscksow.dll,%WINDOWS%\system32\drivers\目录下的avpnoackdf.exe和rsdbdt.sys。然后将自己的数据写入注册表,添加为系统服务,实现开机自启动。
如果可以运行起来,病毒就会在系统中搜索并尝试关闭金山毒霸、瑞星、卡巴斯基等杀毒软件,以及安全辅助软件360安全卫士的进程。然后连接http://m**p.lovemmll.cn这个由病毒作者指定的地址,下载一份病毒列表,再根据其中的地址去下载更多其它病毒。
已被阅读: 次 重庆电脑维修上门电脑维护电脑外包
公司包月维护
【讯闪科技 pc3721电脑维修中心】 正规公司运营
技术实力优秀 服务有保障!
热线电话:
023-62607382 66399947
|