今日提醒您注意:在今天的番禺網站設計病毒中“入侵者”變種afo和“毒疤”變種atn值得關注。
一、今日高危病毒簡介及中毒現象描述:
Trojan/Invader.afo“入侵者”變種afo是“入侵者”家族中的最新成員之一,采用“Microsoft Visual C++ 6.0”編寫,經過加殼保護處理。“入侵者”變種afo運行后,會在被感染系統的“%USERPROFILE%Local SettingsTemp”文件夾下釋放惡意DLL組件“kb967342.gon”,之后會將其復制到“%programfiles%Common FilesSystem”文件夾下,重新命名為“kb967342.tad”。將“%SystemRoot%system32”和“%SystemRoot%system32dllcache”文件夾下的系統DLL“olepro32.dll”重新命名為“olepro32.dll.VIJC”,然后會分別在上述文件夾下創建假冒的系統文件“olepro32.dll”。惡意文件創建完成后,原病毒程序會創建批處理文件“tempVidio.bat”并調用番禺做網站公司運行,以此將自身刪除。“入侵者”變種afo是一個專門盜取“QQ華夏”網絡游戲會員賬號的木馬程序,其會在被感染系統的后臺秘密監視用戶系統中運行的所有應用程序的窗口標題。一旦發現指定程序啟動,便會通過鍵盤鉤子、內存截取或封包截取等技術盜取網絡游戲玩家的游戲賬號、游戲密碼、所在區服、角色等級、金錢數量、倉庫密碼等信息,并在后臺將竊得的信息發送到駭客指定的遠程站點上(地址加密存放),致使網絡游戲玩家的游戲賬號、裝備、物品、金錢等丟失,給游戲玩家造成了不同程度的損失。
Trojan/Scar.atn“毒疤”變種atn是“毒疤”家族中的最新成員之一,采用高級語言編寫。“毒疤”變種atn運行后,會自我復制到被感染系統的“%SystemRoot%”文件夾下,重新命名為“svchost”(其會將“svchost”的文件版本信息設置成與“%SystemRoot%system32tlntsvr.exe”相同的版本信息,以此增強自身的迷惑性)。“毒疤”變種atn運行時,會秘密連接駭客指定的遠程站點“61.190.*.232”。偵聽駭客的指令,然后在被感染番禺網頁設計的計算機上執行相應的惡意操作。駭客可通過“毒疤”變種atn完全遠程控制被感染的系統,從而給用戶的信息安全、個人隱私甚至是商業機密造成無法挽回的損失。另外,“毒疤”變種atn會在被感染計算機中注冊名為“Internet”的系統服務,以此實現開機自動運行。
二、針對以上病毒,比特網安全頻道建議廣大用戶:
1、最好安裝專業的殺毒軟件進行全面監網站建設控并及時升級病毒代碼庫。建議用戶將一些主要監控經常打開,如郵件監控、內存監控等,目的是防止目前盛行的病毒、木馬、有害程序或代碼等攻擊用戶計算機。
2、請勿隨意打開郵件中的附件,尤其是來歷不明的郵件。企業級用戶可在通用的郵件服務器平臺開啟監控系統,在郵件網關處攔截病毒,確保郵件客戶端的安全。
3、企業級用戶應及時升級番禺網站設計控制中心,并建議相關管理人員在適當時候進行全網查殺病毒。另外為保證企業信息安全,應關閉共享目錄并為管理員帳戶設置強口令,不要將管理員口令設置為空或過于簡單的密碼。
截至記者發稿時止,江民的病毒庫已更新,并能查殺上述病毒。