51CTO安全频道今日提醒您注意:在明天的病毒中,Trojan/Vaklik.acj"伪颗粒"变种acj和Trojan/DNSChanger.fuq"DNS变色龙"变种fuq都值得关注。
一、明日高危病毒简介及中毒现象描述:
◆"伪颗粒变种acj" 威胁级别:★★
Trojan/Vaklik.acj"伪颗粒"变种acj是"伪颗粒"木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。"伪颗粒"变种acj运行后,在被感染计算机系统的"%SystemRoot%system32"目录下释放恶意程序"jvvo.exe"。自我添加为启动项,实现木马开机自动运行。在"%SystemRoot%system32"目录下释放DLL木马组件文件"jvvo0.dll",并将其插入到所有用户级权限的进程中加载运行,隐藏自我,防止被查杀。在后台秘密监视被感染计算机上的窗口标题,一旦发现与安全相关的窗口便强行将其关闭。在进程列表中查找数十种安全软件以及安全辅助工具,一旦发现便强行将其关闭,极大地降低了被感染计算机上的安全性。窃取网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。
◆"DNS变色龙变种fuq" 威胁级别:★
Trojan/DNSChanger.fuq"DNS变色龙"变种fuq是"DNS变色龙"木马家族的最新成员之一,采用高级语言编写,并经过加壳处理。"DNS变色龙"变种fuq运行后,自我复制到被感染计算机"%SystemRoot%system32"目录下并重命名为"*.exe","*"为5位随机字母组成。将其添加为启动项,实现木马开机自动运行。将恶意代码注入"explorer.exe"进程中运行,隐藏自身,躲避安全软件的查杀。强行篡改DNS设置,降低被感染计算机上的安全设置,可能导致被感染计算机无法正常连接网络等。在被感染计算机的后台连接骇客指定站点,下载大量的恶意程序并在被感染计算机上自动运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。另外,"DNS变色龙"变种fuq具有自我删除的功能,以便消除痕迹。
◆"Win32.Tesllar.P" 威胁级别:★★
Win32/Tesllar.P是一种特洛伊病毒,能够隐藏病毒在被感染机器上的存在。病毒不能安装在一台机器上,但是为了安装和指令会依靠另一个可运行程序。如果用户尝试移动或删除病毒,这个功能允许特洛伊修复病毒和相关的注册表键值。
二、针对以上病毒,51CTO安全频道建议广大用户:
1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。
截至记者发稿时止,江民的病毒库均已更新,并能查杀上述病毒。感谢江民科技为51CTO安全频道提供病毒信息。