扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
江民今日提醒您注意:在今天的病毒中Trojan/Vaklik.d“伪颗粒”变种d和Trojan/Inject.ox“植木马器”变种ox值得关注。
病毒名称:Trojan/Vaklik.d
中 文 名:“伪颗粒”变种d
病毒长度:124300字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Vaklik.d“伪颗粒”变种d是“伪颗粒”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“伪颗粒”变种d运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,并重新命名为“kavo.exe”。修改注册表,实现木马开机自动运行。在“%SystemRoot%\system32\”目录下释放一个恶意DLL组件文件,并将其插入到所有用户级权限的进程中加载运行,隐藏自我,防止被查杀。该恶意DLL组件可窃取网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。“伪颗粒”变种d还会在所有盘符根目录下创建“autorun.inf”文件和病毒文件“1aq1obb.bat”,实现双击盘符启动“伪颗粒”变种d运行的目的。
病毒名称:Trojan/Inject.ox
中 文 名:“植木马器”变种ox
病毒长度:34304字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Inject.ox“植木马器”变种ox是“植木马器”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“植木马器”变种ox运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下释放DLL木马组件文件,文件名由随机8位字母组成。修改注册表,实现木马开机自动运行。将恶意代码注入“explorer.exe”进程和“Winlogon.exe”进程中运行,隐藏自身,躲避安全软件的查杀。强行篡改注册表,降低被感染计算机系统的安全设置。在被感染计算机后台连接骇客指定站点,下载恶意程序并自动运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。另外,“植木马器”变种ox还会关闭数款安全辅助软件。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。