江民今日提醒您注意:在今天的病毒中TrojanSpy.Pophot.wd“焦点间谍”变种wd和Rootkit.Qandr.b“圈蛀”变种b值得关注。
病毒名称:TrojanSpy.Pophot.wd
中 文 名:“焦点间谍”变种wd
病毒长度:63744字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Pophot.wd“焦点间谍”变种wd是“焦点间谍”木马家族的最新成员之一,采用高级语言编写,并经过加壳处理。“焦点间谍”变种wd运行后,自我复制到被感染计算机系统的“%SystemRoot%system”目录下并重新命名为“sgcxcxxaspf080604.exe”。修改注册表,实现木马开机自动运行。在“%SystemRoot%”目录下释放病毒组件“tdcbdcasys32_080604.dll”,在“%SystemRoot%system32inf”目录下释放病毒组件“svchostc.exe”。启动“IEXPLORE.EXE”进程并将病毒代码注入其中加载运行,隐藏自我,防止被查杀。强行篡改被感染计算机上的系统时间,致使某些安全软件失效。在被感染的计算机上搜索与安全相关的软件,一旦发现便强行将其关闭,大大降低了被感染计算机上的安全性。在后台连接骇客指定的服务器,下载恶意程序并自动调用运行,给用户带来一定程度的危害。另外,“焦点间谍”变种wd可能会在各个盘符根目录下创建“autorun.inf”文件以及病毒主体文件,实现双击盘符启动“焦点间谍”变种wd运行的目的。
病毒名称:Rootkit.Qandr.b
中 文 名:“圈蛀”变种b
病毒长度:130048字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Rootkit.Qandr.b“圈蛀”变种b是“圈蛀”木马家族的最新成员之一,采用汇编语言编写,并经过加壳保护处理。“圈蛀”变种b运行后,自我注册为系统服务,实现木马开机自动运行。利用Rootkit技术、采用“SSDT HOOK”技术挂接了系统中的“NtEnumerateKey”和“NtOpenKey”API函数,达到隐藏自身服务在注册表中的启动键值的目的,导致用户无法发现其服务启动项,从而无法删除该木马。采用“FSD inline HOOK”技术挂接了系统文件过滤驱动中的“IRP_MJ_DIRECTORY_CONTROL”请求,达到隐藏自身恶意驱动文件的目的,导致用户无法发现其恶意驱动文件,从而无法删除该木马。“圈蛀”变种c可能是一个驱动级的后门程序,会给被感染计算机用户带来潜在的危险,同时带去不同程度的损失。
针对以上病毒,建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、全面开启BOOTSCAN功能,在系统启动前杀毒,清除具有自我保护和反攻杀毒软件的恶性病毒。
4、江民杀毒软件采用窗口保护以及进程保护技术,避免病毒关闭杀毒软件进程,确保杀毒软件自身安全,更好地保护用户计算机的安全。