3日:
英文名称:Trojan/Pincav.fjq
中文名称:“恶推客”变种fjq
病毒长度:248376字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:b23b108e9831fed7760ec90dc8d4c832
特征描述:
Trojan/Pincav.fjq“恶推客”变种fjq是“恶推客”家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写。“恶推客”变种fjq运行后,会在被感染系统的“%SystemRoot%”文件夹下释放恶意程序“win_32.exe”和图标文件“Game.Ico”、“movie.Ico”、“taobao2.Ico”,还会在IE收藏夹中和桌面上创建大量的Internet快捷方式,诱导用户对这些站点进行访问。“恶推客”变种fjq运行时,会定时弹出恶意广告网页,从而给系统用户造成不同程度的干扰。连接骇客指定的远程站点,下载恶意程序并自动调用运行,致使用户面临着不同程度的威胁。强行篡改被感染计算机的IE浏览器主页为骇客指定站点“http://www.q*8.com/”,致使用户在打开IE浏览器后便会自动连接至该站点,从而增加了其访问量,给骇客带来了非法的经济利益。另外,“恶推客”变种fjq还会在被感染系统的后台连接骇客指定的远程站点“202.104.*.95”,获取配置文件(其中包括病毒版本号、更新日期、恶意网站地址等),然后其会根据文件中的设置执行自我更新等恶意操作。
英文名称:TrojanDropper.Binder.xt
中文名称:“绑匪”变种xt
病毒长度:1137642字节
病毒类型:木马释放器
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003/VISTA
MD5 校验:e57848764b1420264cf6a01de877b6d0
特征描述:
TrojanDropper.Binder.xt“绑匪”变种xt是“绑匪”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“绑匪”变种xt运行后,会在被感染系统的“%SystemRoot%”文件夹下释放恶意程序“ngm.exe”,还会在“%SystemRoot%”文件夹下创建配置文件“nw.ini”。“绑匪”变种xt运行时,会在被感染系统的后台连接骇客指定的远程站点“http://www.fool*0.com/”,读取配置文件“nw.txt”,然后根据其中的设置下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的威胁。
4日:
英文名称:Trojan/Swizzor.dplg
中文名称:“私伪者”变种dplg
病毒长度:113664字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003/VISTA
MD5 校验:5c87d9891460aaf402bc591cd5d3f94d
特征描述:
Trojan/Swizzor.dplg“私伪者”变种dplg是“私伪者”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“私伪者”变种dplg运行后,会在被感染系统的“%USERPROFILE%Local SettingsTemp”文件夹下释放恶意DLL组件“dsoqq0.dll”和恶意程序“dsoqq.exe”。释放完成后,原病毒程序会将自身删除,以此消除痕迹。“私伪者”变种dplg会在被感染计算机的系统盘根目录下创建“autorun.inf”(自动播放配置文件),以此实现双击盘符后激活指定恶意程序的目的,从而给被感染系统用户造成更多的威胁。“私伪者”变种dplg运行时,会在被感染系统的后台连接骇客指定的远程站点“202.111.*.200”,获取恶意程序下载列表,然后下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,“私伪者”变种dplg会通过在被感染系统注册表启动项中添加键值的方式实现开机自动运行。
英文名称:Trojan/Buzus.iyv
中文名称:“霸族”变种iyv
病毒长度:38912字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:9d246ac08b2e9e76ebaea7e96aa1ab04
特征描述:
Trojan/Buzus.iyv“霸族”变种iyv是“霸族”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“霸族”变种iyv运行后,会在被感染系统的“%SystemRoot%system32”文件夹下释放恶意DLL组件“gz29048.dll”、“rpcss.dll”和配置文件“gz29048.ini”。另外,还会在“%USERPROFILE%Local SettingsTemp”文件夹下释放“~5f8f22.~~~”。释放完成后,原病毒程序会将自身删除,以此消除痕迹。“霸族”变种iyv运行时,会将释放的“gz29048.dll”插入到系统桌面程序“explorer.exe”进程中加载运行,并在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。在被感染系统的后台连接骇客指定的远程站点,获取配置文件(其中包括病毒版本号、更新日期、恶意网站地址等),然后根据其中的设置执行自我更新等恶意操作。
5日:
英文名称:TrojanClicker.Agent.dfg
中文名称:“代理木马”变种dfg
病毒长度:991191字节
病毒类型:木马点击器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003/VISTA
MD5 校验:1adb7c911055596f79218d77b66295f7
特征描述:
TrojanClicker.Agent.dfg“代理木马”变种dfg是“代理木马”家族中的最新成员之一,采用“Borland Delphi 6.0 – 7.0”编写。“代理木马”变种dfg运行后,会在被感染系统的“%SystemRoot%GameSetup”文件夹下释放恶意程序“setup.exe”、“Winloginsystem.dll”以及一些图标文件,还会在“%ALLUSERSPROFILE%「开始」菜单程序”文件夹和桌面上创建大量的Internet快捷方式,以此诱导用户访问指定的站点。“代理木马”变种dfg在执行完上述功能后,会弹出内容为“win游戏成功安装”的对话框,然后弹出指定的网页。“代理木马”变种dfg还会强行篡改被感染系统的IE浏览器主页为“http://www.hao123*333.net/cp.html”,致使用户在开启IE浏览器后便会自动连接至该站点,以此增加了其访问量,给骇客带来了非法的经济利益。
英文名称:Trojan/Generic.erz
中文名称:“通犯”变种erz
病毒长度:46592字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:c14d0d1a0a78784250ce6655e7d830d5
特征描述:
Trojan/Generic.erz“通犯”变种erz是“通犯”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“通犯”变种erz运行后,会自我复制到被感染系统的“%SystemRoot%system32”文件夹下,重新命名为“eqhuey.exe”。“通犯”变种erz运行时,会将恶意代码注入到新建进程“eqhuey.exe”的内存空间中隐秘运行。不断尝试与控制端(219.145.*.82:6666)进行连接,如果连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(其中包括:文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),会给用户的信息安全构成严重的威胁。另外,“通犯”变种erz会在被感染计算机中注册名为“vce”的系统服务,以此实现开机自动运行。
针对以上病毒,江民反病毒中心建议广大电用户:
1、请将江民杀毒软件升级至最新版本,并且进行全盘扫描。江民杀毒软件增强了虚拟机脱壳与启发式扫描技术,能够更加轻松地识别各种加壳、家族变种病毒,使病毒无所遁形。同时应用指纹加速、超线程扫描等高速扫描技术,更好更快地保护您的信息安全。
2、江民网络版的用户请及时升级控制中心和所有客户端,并且进行全网的病毒查杀,最大程度地保障企业的信息安全。
3、开启江民杀毒软件的主动防御功能。该功能采用智能沙盒技术,不仅可以更加准确地判别程序行为,还可迅速恢复病毒对系统造成的破坏与修改,令您轻松摆脱病毒的困扰。
4、江民杀毒软件拥有强大的自我保护功能,能够有效避免病毒的肆意破坏和干扰运行,为自身和系统同时加上了“金钟罩”般的强力保护。
5、开启江民杀毒软件的网页数据流监控功能。该功能可以更好地防御各种形式的网页病毒,为您的网上冲浪撑起保护伞。
6、开启江民杀毒软件的BootScan功能,在系统登陆前进行病毒查杀,清除顽固病毒更加方便、彻底。
7、建议使用安全专家内置的RootKit扫描功能。该功能可以对恶意程序深度隐藏的项目进行检测和清除,使恶意程序无处藏身。
8、建议使用安全专家内置的漏洞扫描功能。该功能扫描系统漏洞更加全面、准确,修复速度更加快捷。同时新增常见第三方软件漏洞扫描功能,使防护更全面,保护更彻底,不给病毒利用漏洞进行传播的机会。