病毒预警:“野兔”木马盗窃成瘾
来自:MACD论坛(bbs.macd.cn)
作者:guyou888
浏览:1465
回复:0
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
比特网安全频道今日提醒您注意:在今日的病毒中“网游窃贼”变种azeo和“野兔”变种dl都值得关注。
一、今日高危病毒简介及中毒现象描述:
“网游窃贼”变种azeo是“网游窃贼”盗号木马家族中的最新成员之一,采用高级语言编写,是一个由其它恶意程序释放出来的DLL功能组件,经过加壳保护处理。该木马一般会被插入到“explorer.exe”等进程中加载运行,并在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试将其结束,从而达到了自我保护的目的。“网游窃贼”变种azeo是一个专门盗取“神鬼传奇”网络游戏会员账号的木马程序,运行后会首先确认自身是否已经被插入到桌面进程“explorer.exe”中。通过安装消息钩子等方式,监视当前的系统状态,伺机进行恶意操作。插入游戏进程“game.exe”中,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的信息发送到骇客指定的收信页面“http://sgcq.yinyi12*jxwg.cn:80/ReceiveMail/HKVOT1KU5T”上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“网游窃贼”变种ayrz一般会通过修改注册表键值“AppInit_Dlls”的方式实现木马的开机自启。
“野兔”变种dl是“野兔”木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“野兔”变种dl运行后,会自我复制到被感染系统的“C:\Documents_and_Settings\Administrator”目录下,重新命名为“Administrator.exe”。同时,还会在临时文件夹和“%SystemRoot%\system32\drivers\”目录下释放恶意程序“BN*.TMP”以及“securentm.sys”。将恶意代码注入到新创建的“svchost.exe”进程中隐秘运行,以此躲避杀软的查杀。利用Rootkit技术来隐藏木马文件以及相关注册表项和进程等,提高了自身的隐蔽性。在后台连接指定的远程服务器地址“69.64.*.194”、“75.125.*.202”等,以此进行恶意程序下载或向骇客反馈信息等恶意操作。同时,“野兔”变种dl会随机连接一些邮件服务器,由此可能会造成用户私密信息的泄露或者网络拥塞。另外,“野兔”变种dl会通过在被感染系统注册表启动项中添加键值“Administrator”的方式实现开机自动运行。
二、针对以上病毒,比特网安全频道建议广大用户:
1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。
截至记者发稿时止,江民的病毒库已更新,并能查杀上述病毒。感谢江民科技为比特网安全频道提供病毒信息。 |