今日提醒您注意:在今天的病毒中“代理木馬”變種dpd和“通犯”變種hgc值得關注。 一、今日高危病毒簡介及中毒現象描述: TrojanClicker.Agent.dpd“代理木馬”變種dpd是“代理木馬”家族中的最新成員之一,采用“Microsoft Visual C++ 6.0”編寫。“代理木馬”變種dpd運行后,會在被感染系統的“%programfiles%WinRAR”文件夾下釋放惡意DLL組件“dllShellLink.dll”和圖標文件“i.ico”。“代理木馬”變種dpd運行時,會將釋放的“dllShellLink.dll”插入到系統桌面程序“explorer.exe”進程中加載運行,同時在后臺執行惡意操作,以此隱藏自我,防止被輕易番禺做網站公司地查殺。在桌面上創建假冒的IE快捷方式(指向“http://www.1*4.com.cn/kindex.html”),通過該快捷方式啟動的IE瀏覽器會自動訪問指定站點,從而為其增加了訪問量,給駭客帶來了非法的經濟利益。 Trojan/Generic.hgc“通犯”變種hgc是“通犯”家族中的最新成員之一,采用高級語言編寫,經過加殼保護處理。“通犯”變種hgc運行后,會自我復制到被感染系統的“%SystemRoot%system32”文件夾下,重新命名為“smssv.exe”(文件屬性設置為“隱藏”)。“通犯”變種hgc運行后,會創建進程“smssv.exe”。不斷嘗試與控制端(IP地址為:61.147.*.77:1631)進行連接,如果連接成功,則被感染的計算機就會淪為傀儡主機。駭客可以向被感染的計算機發送惡意指令,從而執行任意控制操作(其中包括:文件管理、進程控制、注冊表操作、服務管理、遠程命令執行、屏幕監控、鍵盤監聽、鼠標控制、音頻監控、視頻監控等),會給用戶的信息安全構成嚴重的威脅。另外,“通犯”變種hgc會在被感染計算機中注冊名為“smssv.exe”的系統服務,以此實現開機自啟。 二、針對以上病毒,比特網安全頻道建議廣大用戶: 1、最好安裝專業的殺毒軟件進行全面監控并及時番禺網頁設計升級病毒代碼庫。建議用戶將一些主要監控經常打開,如郵件監控、內存監控等,目的是防止目前盛行的病毒、木馬、有害程序或代碼等攻擊用戶計算機。 2、請勿隨意打開郵件中的附件,尤其是來歷網站建設不明的郵件。企業級用戶可在通用的郵件服務器平臺開啟監控系統,在郵件網關處攔截病毒,確保郵件客戶端的安全。 3、企業級用戶應及時升級控制中心,并建議相關番禺做網站公司管理人員在適當時候進行全網查殺病毒。另外為保證企業信息安全,應關閉共享目錄并為管理員帳戶設置強口令,不要將管理員口令設置為空或過于簡單的密碼。 截至記者發稿時止,江民的病毒庫已更新,并能查番禺網站建設殺上述病毒。 |