"机器狗变种53248"(Win32.Troj.DownLoaderT.mr.53248)是一个机器狗下载器的变种。它能够穿透系统还原,下载大量的木马。为迷惑用户,它会给自己的进程采用系统托盘区拼音输入法的图标。
"武装广告下载器72711"(Win32.vking.cf.72711)是一个感染型的病毒下载器。它会感染除指定文件夹外的所有exe文件。如果中毒机器在局域网内,病毒将试图通过共享传播自身。另外,它还会破坏大多数流行杀软的运行。
一、"机器狗变种53248"(Win32.Troj.DownLoaderT.mr.53248) 威胁级别:★★
此下载器的原始文件进入系统后,释放出病毒文件ctfmon.exe到系统盘%WINDOWS%目录下,另外两个文件Upack.exe和ctfmon.exe会被释放到系统盘根目录下。然后,它判断当前进程里是否存在BKPCLIENT.EXE和MENU.EXE(贝壳磁盘保护)2个进程,如不存在,就写驱动穿还原系统。
然后,病毒把系统桌面进程explorer.exe复制到系统盘根目录中,命名为tempdat.dat,再将自己的数据写入原来的explorer.exe中,这样,它就可以随着桌面的启动而自动运行起来。
当成功运行起来,此毒便连接指定的远程地址,下载一份病毒列表,根据其中的地址,下载更多其它木马到%WINDOWS%system32目录下运行,下载一个运行一个。这就造成系统资源逐渐被吞噬,电脑运行越来越慢。
毒霸反病毒工程师检查后发现,它所下载的木马,大部分是盗号器,可能对用户的虚拟财产构成威胁。另外,由于ctfmon.exe这个病毒文件与系统的托盘区拼音图标文件同名,可能会给用户构成迷惑。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-troj-downloadert-mr-53248-50841.html
二、"武装广告下载器72711"(Win32.vking.cf.72711) 威胁级别:★
该病毒会将自身scvhosL.exe复制到%WINDOWS%system32drivers目录中,并设置文件属性为 "系统|隐藏|只读",再以 .EXE(文件名为空)为文件名,将自身拷贝到每个盘的根目录,并写入一个autorun.inf文件,实现利用AUTO自动传播。
除自我复制外,它还会搜索并感染系统中的exe文件。如果中毒机器在局域网内,病毒将以administrator空口令刺探其它电脑,利用共享文档来传播自身。
另外,为了对抗杀软,病毒作者准备了一份清单,上面有目前主流的一些杀软在注册表启动项中的值。病毒只要根据它,删除这些数值,就可以令杀软瘫痪。
最后,病毒解密自带的一个.txt文件,读取里面的网址,下载恶意程序并执行。根据毒霸反病毒工程师的检查,它所下载的是一个广告木马程序。这个木马会将用户的IE浏览器自动登录到一个指定的网页地址,为它刷流量。