一、今日高危病毒简介及中毒现象描述:
Trojan/AntiDebug.b“反杀鬼”变种b是“反杀鬼”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“反杀鬼”变种b运行后,会分别在被感染系统的“C:\”和“D:\”目录下释放恶意程序“temp_2.exe”和“temp_1.exe”(“temp_1.exe”会自我复制为“%SystemRoot%\system32\BHOCALL.EXE”),还会释放恶意驱动程序“MMYKernel.exe”到“%SystemRoot%\system32\drivers\”文件夹下。“反杀鬼”变种b运行时,会关闭“DNF.EXE”、“QQLogin.exe”和“DNFchina.exe”进程。还会利用钩子、内存截取、屏幕截图等手段盗取“地下城与勇士”网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级甚至是密保信息等,并在后台将窃得的信息发送到骇客指定的页面“
http://dnf.xxx*sb.cn/fen/639/lin.asp ”等上,致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“反杀鬼”变种b会将“MMYKernel.exe”注册为系统驱动,以此实现开机后的自动运行。
Backdoor/Plunix.z“黑影”变种z是“黑影”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“黑影”变种z运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”文件夹下,重新命名为“SP0OLSV.EXE”,同时还会在该文件夹下释放恶意DLL文件“iexplera.dll”。安装完成后,原病毒程序会将自我删除,以此消除痕迹。“黑影”变种z运行时,会提升“guest”用户权限至管理员,并可能添加其它名称的隐藏账户。关闭指定软件的进程并删除服务,下载指定恶意程序,收集被感染系统信息及其它重要数据,并通过电子邮件发送给指定收件人“pluni*@163.com”。另外,“黑影”变种z会在被感染计算机中注册名为“RandomSvc”的系统服务,以此实现“SP0OLSV.EXE”的开机自启。
二、针对以上病毒,比特网安全频道建议广大用户:
1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。
我宁可不用免费挂