2011年06月20日-06月26日计算机病毒预报

发布时间:2011-06-17浏览次数:105

 

病毒名称:“私客变种co”(Backdoor.Cinkel.co)
危害程度:中
受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 3.x, Macintosh, Unix, Linux
病毒特征描述及危害:
这是一个后门病毒,病毒运行后,会自我复制到被感染系统的根目录和“%SystemRoot%\Winrows Publrlw”文件夹下,分别重新命名为“1.exe”和“services.exe”。还会创建两个文件夹:“%SystemRoot%\Microsoft AcitivSc\”和“%SystemRoot%\nowsq\”用于记录相关信息。在被感染系统的后台定时访问指定的站点,以此提高这些网站的访问量(网络排名),给骇客带来了非法的经济利益,还会对用户正常的电脑操作造成不同程度的干扰。其会向骇客指定的站点“www.70*90h.com”发送本机的MAC地址,以此对被感染系统进行数量统计。该后门的传播途径一般为网页木马,如果用户的计算机系统存在相应的漏洞,则会增加感染该病毒的风险,甚至是多次重复感染。另外,其会在开始菜单“启动”文件夹下添加名为“wtn.wnl”的快捷方式(指向自身副本),以此实现自动运行。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

病毒名称:“毒疤变种abdd”(Trojan.Scar.abdd)
危害程度:中
受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 3.x, Macintosh, Unix, Linux
病毒特征描述及危害:
这是一个木马病毒,会在“%SystemRoot%\system32\”文件夹下释放恶意DLL组件“pndmux.dll”、“gdvvqs.dll”。自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“system.exe”。还会在“%programfiles%\AAV\”文件夹下释放恶意驱动程序“CDriver.sys”。调用“rundll32.exe”来执行“pndmux.dll”和“gdvvqs.dll”。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,病毒便会尝试将其强行关闭,然后还会删除相关服务,从而达到自我保护的目的。试图强行删除某些与安全软件相关的注册表键,致使指定的安全软件无法开启监控和自我保护等功能。在被感染系统的后台秘密窃取系统中的机密信息,并在后台将窃得的信息发送到骇客指定的站点或邮箱中(地址加密存放),给被感染系统用户造成了不同程度的损失。另外,病毒会在被感染系统注册表启动项中添加键值,以此实现自动运行。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

病毒名称:“调戏鬼变种l”(Backdoor.Yoddos.l)
危害程度:中
受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 3.x, Macintosh, Unix, Linux
病毒特征描述及危害:
这是一个后门病毒,病毒运行后,会设置自身进程的报错模式(SetErrorMode),从而防止自身出错时系统弹出提示信息。尝试获得并卸载名为“kmon.dll”的模块,其为瑞星卡卡的功能模块。获得系统及自身路径,比较是否为“%SystemRoot%\system32\Webstater.exe”和“%SystemRoot%\system32\svchost.exe”,若不是以上路径,“调戏鬼”变种l会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“Webstater.exe”。还会在“%SystemRoot%\system32\drivers\”文件夹下释放恶意驱动文件“PCIDump.sys”,文件属性设置为“系统、隐藏”。将恶意代码注入到系统进程“svchost.exe”的内存空间中隐秘运行。不断尝试与客户端“zk*ot.vicp.net”进行连接,如果连接成功,被感染的计算机就会沦为傀儡主机。骇客可向被感染的计算机发送恶意指令,从而执行任意控制操作(其中包括:文件管理、进程控制、注册表操作、服务管理、远程命令执行,甚至屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),会给用户的信息安全构成严重的威胁。其还会在被感染系统的后台连接骇客指定的站点,下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。病毒在运行完成后会将自身删除,从而达到消除痕迹的目的。另外,病毒会在被感染系统中注册名为“Windows Webstater”的系统服务,以此实现自动运行。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

信息提供:
以上信息由上海市信息化服务热线(热线电话:9682000)提供。