扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
近段时间,看到社区上不少会员因此而不知所措,不得不简要说明一下。希望以后再因此求助的会员,会自己动手搜索一下,看到这个帖子,也就不用再惊慌了。
所谓Hack.SuspiciousAni,其实就是利用微软MS07-017中的动态光标处理漏洞的畸形ANI文件,一般由被挂马的网页的相关恶意代码下载。
该漏洞存在于系统关键文件user32.dll中。当用户进入带有相关恶意代码的网页时,浏览器将会把这种畸形ANI文件下载到本机临时文件夹中,并依照网页脚本执行,将其设置为浏览此页面时鼠标的光标图案。如果这整个过程完成,则对于没有打上MS07-017补丁的电脑,此漏洞将被触发,黑客将可远程执行任意代码(一般是下载木马)。
针对此情况,瑞星把这种畸形ANI文件列入查杀范围,命名Hack.SuspiciousAni。
有了瑞星监控的电脑上,当用户的浏览器打开带有相关恶意代码的网页,将畸形ANI文件下载到本机临时文件夹中时,瑞星文件监控和(或)网页监控将报警,提示发现Hack.SuspiciousAni。如果该文件在被下载到临时文件夹时即被瑞星查出,一般处理结果为“清除成功”,而如果该文件在被浏览器调用过程中被发现,瑞星一般将跳过相关代码并提示用户必须“重启电脑后删除文件”。无论是哪种情况,此畸形ANI文件都将不起作用,也就不会下载真正的病毒木马了。
然而有时就因为“重启后删除”这个提示,有可能会令不明就理的用户们十分紧张。因为他们会发现,重启后再扫描时,瑞星仍然会提示……
其实如果仅仅就这个“病毒”本身而言,处理方法非常简单:
关闭浏览器,然后清空IE临时文件夹。
但是,如果浏览任何网页都会出现此报毒提示,那么真正的根源就不在Hack.SuspiciousAni本身了,详情请看下面的补充说明。
另外,由于MS07-017漏洞目前被黑客在网页挂马上利用得比较频繁,强烈建议用户到windows update上打上相关补丁,补丁详情可参考http://forum.ikaka.com/topic.asp?board=28&artid=8292648或直接参考http://www.microsoft.com/technet/security/bulletin/ms07-017.mspx
4月24日补充:
这个帖子出来之后,又发现新情况:
某些病毒(如http://forum.ikaka.com/topic.asp?board=28&artid=8302447中所述的病毒),利用ARP欺骗等手段,在用户收到的网络数据包中自动插入iframe代码,代码指向利用MS07-017漏洞的网址。使得中毒用户,以及局域网中受到此中毒电脑的欺骗攻击的用户,在上
任意网站的时候,均会出现Hack.SuspiciousAni的报警。
如果用户上任意网站时都会出现Hack.SuspiciousAni的报警,即可能属于这种情况,必须采取的措施:
1.无论如何先把补丁打上。
2.查实是自己的电脑中了毒,还是别人的电脑中毒后攻击自己。
如果是自己的电脑中了毒,应及时处理;如果是别人的电脑中毒后攻击自己,应联系相关网管人员协调处理。
对于此类情况,用户要有清醒的头脑,因为这类情况下,Hack.SuspiciousAni只不过是一种“表现”,而绝不是病毒的实质,死盯着Hack.SuspiciousAni这个病毒名是没有意义的。
如果还不明白,再举一例:
威金病毒会下载“落雪”木马。如果杀毒软件对“落雪”木马报毒并清除,但是却没有查到或杀不净威金病毒,那么,“落雪”木马仍然会被一次又一次地下载下来。于是就造成了用户“落雪木马杀不死”的错觉。这种状况,对于落雪木马本身来说,的确是“重复中毒”。只不过,如何找到根由,杜绝“重复中毒”,相对于落雪木马本身的查杀来说,就又是另外一个问题了。
如何处理Hack.SuspiciousAni,是一码事,如何处理自动导致连接恶意这种网页的病毒,又是另一码事。就像下载器和被下载的木马,其功能和原理都是“可分”的。所以请绝对不要把两者混淆在一起。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者