科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道病毒冒充驱动器 系统无故乱发报警声音

病毒冒充驱动器 系统无故乱发报警声音

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

日前,冠群金辰公司截获Win32.SillyAutorun.WJ病毒,该病毒属于SillyAutorun系列的新变体,通过U盘拷贝方式传播。病毒还将驱动器中根目录设置为隐含属性,并生成与每个目录名相同的.exe病毒文件且文件图标与目录相同。

来源:赛迪网 2008年11月25日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

  日前,冠群金辰公司截获Win32.SillyAutorun.WJ病毒,该病毒属于SillyAutorun系列的新变体,通过U盘拷贝方式传播。感染Win32.SillyAutorun.WJ病毒的系统启动时会频繁发出报警声响。该病毒对系统的破坏性极高,目前虽未收到大量用户感染该病毒的信息,冠群金辰公司还是提醒广大用户要加以防范。

  Win32.SillyAutorun.WJ感染方式:

  Win32.SillyAutorun.WJ病毒属于特洛伊病毒,病毒文件长度为860,161 字节。主要通过U盘拷贝方式传播。当用户执行带毒文件后,它会将自身文件拷贝到系统目录,文件名为11.exe和2008.exe。之后,修处注册表启动项目,以便系统启动时执行。

  Win32.SillyAutorun.WJ系统危害:

  此病毒对系统最大影响在于:病毒将自身代码注入系统explorer.exe进程中,并修改注册表很多关键的键值,对系统应用产生如下影响:

  ·禁用系统任务管理器

  ·禁用资源管理器的“工具-〉选项”设置,造成用户无法修改资源管理器的查看状态

  ·禁用注册表编辑器,使得用户无法修复注册表

  病毒对以上键值的修改,给用户不能在本地系统上手工修复被感染的系统,对清除病毒造成很大的影响。

  另外,病毒还将驱动器中根目录设置为隐含属性,并生成与每个目录名相同的.exe病毒文件且文件图标与目录相同。由于原有目录被隐含,因此用户实际看到是病毒文件,当用户双击进入目录操作时,实际上执行的是病毒文件。病毒文件执行后会继续打开相应的目录,因此普通用户中毒后可能感觉不到什么变化。

  Win32.SillyAutorun.WJ破坏及表现:

  该病毒还会在系统目录%windows%放置一个xyzzy.wma的音频文件,系统启动时会调用播放,因此中毒的系统启动时会频繁发出声响,使用户无法工作。

  安全建议:

  冠群金辰公司建议用户采取以下防范措施,以减少病毒的感染:

  1、对于个人PC,重要的系统补丁应及时安装;对于企业用户,应加强补丁管理意识,尤其对服务器等重要系统应尽早安装;

  2、不访问有害信息网站,不随意下载/安装可疑插件,并检查IE的安全级别是否被修改;

  3、使用KILL时注意及时升级到最新的病毒库版本,并保持时时监视程序处于开启状态;

  4、不要随意执行未知的程序文件;

  5、合理的配置系统的资源管理器(比如显示隐含文件、显示文件扩展名),以便能够更快地发现异常现象,防止被病毒程序利用。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章