江民今日提醒您注意:在今天的病毒中TrojanSpy.Pophot.wd“焦点间谍”变种wd和Rootkit.Qandr.b“圈蛀”变种b值得关注。
病毒名称:TrojanSpy.Pophot.wd
中 文 名:“焦点间谍”变种wd
病毒长度:63744字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Pophot.wd“焦点间谍”变种wd是“焦点间谍”木马家族的最新成员之一,采用高级语言编写,并经过加壳处理。“焦点间谍”变种wd运行后,自我复制到被感染计算机系统的“%SystemRoot%system”目录下并重新命名为“sgcxcxxaspf080604.exe”。修改注册表,实现木马开机自动运行。在“%SystemRoot%”目录下释放病毒组件“tdcbdcasys32_080604.dll”,在“%SystemRoot%system32inf”目录下释放病毒组件“svchostc.exe”。启动“IEXPLORE.EXE”进程并将病毒代码注入其中加载运行,隐藏自我,防止被查杀。强行篡改被感染计算机上的系统时间,致使某些安全软件失效。在被感染的计算机上搜索与安全相关的软件,一旦发现便强行将其关闭,大大降低了被感染计算机上的安全性。在后台连接骇客指定的服务器,下载恶意程序并自动调用运行,给用户带来一定程度的危害。另外,“焦点间谍”变种wd可能会在各个盘符根目录下创建“autorun.inf”文件以及病毒主体文件,实现双击盘符启动“焦点间谍”变种wd运行的目的。
病毒名称:Rootkit.Qandr.b
中 文 名:“圈蛀”变种b
病毒长度:130048字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Rootkit.Qandr.b“圈蛀”变种b是“圈蛀”木马家族的最新成员之一,采用汇编语言编写,并经过加壳保护处理。“圈蛀”变种b运行后,自我注册为系统服务,实现木马开机自动运行。利用Rootkit技术、采用“SSDT HOOK”技术挂接了系统中的“NtEnumerateKey”和“NtOpenKey”API函数,达到隐藏自身服务在注册表中的启动键值的目的,导致用户无法发现其服务启动项,从而无法删除该木马。采用“FSD inline HOOK”技术挂接了系统文件过滤驱动中的“IRP_MJ_DIRECTORY_CONTROL”请求,达到隐藏自身恶意驱动文件的目的,导致用户无法发现其恶意驱动文件,从而无法删除该木马。“圈蛀”变种c可能是一个驱动级的后门程序,会给被感染计算机用户带来潜在的危险,同时带去不同程度的损失。