扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
7月20日,瑞星公司向网民发出警告,一个名为“快捷方式蠕虫”的病毒在快速传播,截至目前已有超过30万网民被感染,瑞星云安全系统已经截获该病毒的180多个变种,并以每天数十个变种的速度疯狂增加。
瑞星安全专家表示,该病毒的厉害之处在于,它利用了微软爆出的最新0day漏洞,中毒电脑会自动往U盘、移动硬盘、手机等设备中写入两个病毒文件:WTR12341.Tmp(数字随机变化)和名为Copy of shortcut to的快捷方式病毒。当这些带毒U盘拿到别的电脑用的时候,用户只要插入U盘并浏览,病毒就会自动运行,再次感染,所谓“一看U盘就中毒”。
(红圈标明的就是U盘中的带毒文件,这样的U盘用户一看就会中毒)
据瑞星反病毒部门分析,由于该病毒盗用了著名声卡厂商realtek的数字签名,很多主流杀毒软件会将其当作正常软件而放过,从而间接导致了该病毒的泛滥。针对该病毒,瑞星杀毒软件自带超强“木马行为防御”,无需升级即可全面拦截“快捷方式蠕虫病毒”的未知变种。
病毒进入用户电脑后,会在系统的system32目录下创建WINSTA.EXE,然后启动 %System32%\lsass.exe并将恶意代码注入该进程,然后通过lsass.exe释放驱动程序mrxcls.sys和mrxnet.sys到系统驱动目录,并且其释放的两个驱动程序都盗用了realtec的数字签名。
病毒驱动加载后,会Hook系统内核模块。病毒还会枚举用户的可移动设备,并创建一个.lnk文件,该文件利用微软的.lnk文件漏洞,用户在通过资源管理器查看包含病毒lnk文件的目录时,病毒即会运行。
据悉,瑞星云安全系统最早截获该样本的时间为2010-7-8 22:05分,并且均已在第一时间由云安全系统自动分析入库。截止发稿时止,瑞星云安全系统已经截获了该病毒的180多个样本。
针对“快捷方式蠕虫”病毒,瑞星提醒广网民应采取以下措施:
1. 禁用可移动存储设备的自动播放功能;
2. 在插入U盘等可移动存储的设备时候,先右键调用杀毒软件杀毒,再打开查看文件;
3. 安装瑞星杀毒软件(http://www.ikaka.com/2010/down.asp?t=ravd&action=1471771),升级到最新版本,即可彻底查杀该病毒的所有已知变种。并强烈建议开启“木马行为防御”功能,该功能采用动态分析技术,可以全面拦截该病毒的未知变种。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者