扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
本周是比较平静的,凭借艳照门事件传播的病毒在逐渐减少,以往占比例比较多的灰鸽子病毒出现的新变种也很少,本周排在排行榜首位的依然是Virus.Win32.Xorer.dr,虽然这个病毒出现已经有一段时间了,但是凭借其极强的感染性,还是有很多用户感染此病毒,尤其是处在局域网中的用户。本周新增木马相对还是比较多的,从排行榜上就可以看出,这些木马一般是采用网页挂马或是伪装来达到他们的目的,所以我们在平时上网应注意。
其余大部分均为最新上榜的病毒,还值得一提的新病毒是Backdoor.Win32.PcClient.bfl病毒,此病毒是利用此次艳照门事件来传播的病毒,他们使用照片做程序的图标,用户看到后就会习惯性的点击查看,其实这种外表类似图片,其实是可执行文件的病毒很常见,他们往往利用我们的好奇心来传播。
本周关注病毒:
病毒名称:Trojan-Dropper.Win32.Agent.eov
文件大小:156610字节
病毒类型:木马
危害等级:★★★★★
影响的平台:Win9X/ME/NT/2000/XP/2003
病毒表现(X代表任意数字与字母的组合):
此病毒运行后创建以下文件 C:\WINDOWS\system32\drivers\gnarrm.sys C:\WINDOWS\system32\00050c5d.ini C:\WINDOWS\system32\gnarrm.dll 写入注册表键值: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\xkqvjp HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ykqvjprf 。
专家建议:
1.在任务管理器中查看是否有陌生的比较可疑的进程存在。
2.及时打全系统补丁。
3.在使用MSN或QQ类的即时聊天工具时,注意它们运行是否正常。
4.尽快安装卡巴斯基反病毒软件并开启实时监控功能。
5.注意经常更新杀毒软件的病毒库来阻止被新病毒感染。
手动查杀方法:
在安全模式下删除以下文件: C:\WINDOWS\system32\drivers\gnarrm.sys C:\WINDOWS\system32\00050c5d.ini C:\WINDOWS\system32\gnarrm.dll 删除以下注册表键值: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\xkqvjp HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ykqvjprf 。
下周病毒预测:
从上周病毒变种的趋势来看,本周我们要警惕木马下载者病毒,这类病毒运行后会从指定的地址下载大量新的病毒变种来逃避杀毒软件的查杀,被下载下来的病毒文件有不少是广告木马和盗号木马,其实运行这些下载的文件才是他们的目的所在,平时我们上网的时候一定要打开防病毒软件的实时监控功能。
专家预防建议:
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者