扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
一、明日高危病毒简介及中毒现象描述:
◆“千足虫”变种ay是“千足虫”家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“千足虫”变种ay运行后,在被感染计算机系统的“%SystemRoot%\system32\com\”目录下释放病毒组件文件“lsass.exe”、“smss.exe”、“netcfg.000”和“netcfg.dll”,还会在被感染计算机系统的“%SystemRoot%\system32\”目录下释放病毒组件文件“dnsq.dll”。利用驱动程序来恢复SSDT Hook,使某些安全软件的监控失效。强行关闭大部分杀毒软件和安全工具软件,大大降低了被感染计算机上的安全性。被感染计算机系统会经常出现死机或长时间卡住不动的现象。利用“ARP病毒”在局域网中进行自我传播。感染除系统盘外所有盘符下的可执行文件、网页文件、RAR和ZIP压缩包中的文件等(加密感染),感染后的程序图标变为16位的图标,图标变模糊,类似于马赛克。一旦发现与安全相关的窗口存在,强行将其关闭。在所有盘符下生成“autorun.inf”和病毒体,并且对这些文件进行实时检测保护,利用移动设备进行传播。破坏注册表,致使用户无法进入“安全模式”、无法查看隐藏的系统文件,致使注册表启动项失效。修改注册表,实现开启自动播放的功能。强行删除所有安全软件的关联注册表项,使其无法开启监控。利用进程守护技术,将病毒的“lsass.exe”、“smss.exe”进程主体和DLL组件进行关联,实现进程守护,一旦病毒文件被删除或被关闭,便马上生成并重新运行。以系统级权限运行,部分进程使用了进程保护技术。利用控制台命令来设置病毒程序文件的访问运行权限。利用了重启移动文件的技术,在用户重新启动计算机时把病毒主程序体移动到系统[启动]文件夹中,实现开机自启动。“千足虫”变种ay会在被感染计算机系统的后台访问骇客指定的广告站点,进而提升其访问量,刷网络排名等操作。另外,“千足虫”变种ay还可以自升级。
◆“霸e族”变种bs是“霸e族”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳处理。“霸e族”变种bs运行后,自我复制到系统目录下或Windows目录下。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台秘密监视用户打开的窗口标题,一旦发现用户进行在线交易便记录用户的键盘操作和鼠标操作,窃取用户在网上进行在线交易的信息、个人注册信息等私密数据,并将窃取的用户信息发送到骇客指定的远程服务器上,给用户带来极大的损失。另外,“霸e族”变种bs还会从被保护的存储区记录网络和邮件帐户信息,给用户带来不同程度的损失。
◆Win32/Mallar是一族多形态的蠕虫病毒,病毒通过攻击多个系统漏洞进行传播。这种病毒的变体也比较多而且还在不断出现新的病毒变体。
Mallar病毒试图通过以下几种windows系统漏洞进行传播:
Microsoft Windows Server service buffer overflow vulnerability (MS06-040)
可以通过以下站点下载相应的系统补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-040.mspx
Microsoft Windows Plug and Play service buffer overflow vulnerability (MS05-039)
可以通过以下站点下载相应的系统补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-039.mspx
Microsoft Windows LSSS buffer overflow vulnerability (MS04-011)
可以通过以下站点下载相应的系统补丁:http://www.microsoft.com/technet/security/Bulletin/MS04-011.mspx
Microsoft Windows RPC malformed message buffer overflow vulnerability (MS03-026)
可以通过以下站点下载相应的系统补丁:
http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
Microsoft Windows ASN.1 library buffer overflow vulnerability (MS04-007)
可以通过以下站点下载相应的系统补丁:
http://www.microsoft.com/technet/security/bulletin/MS04-007.mspx
二、针对以上病毒,51CTO安全频道建议广大用户:
1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。
截至记者发稿时止,江民、冠群金辰的病毒库均已更新,并能查杀上述病毒。感谢江民科技、冠群金辰为51CTO安全频道提供病毒信息。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者