警惕“反调者”变种jx

  • 来源: 华军资讯 作者: 边境   2011-01-31/12:17
  •       最近出现几种新的电脑病毒,危害网民,值得大家高度重视,以下是今天带来的最新病毒播报,希望大家加强防范,注意安全。另外在此提醒您,及时更新病毒库和为系统打上最新补丁对于保护电脑安全非常重要,建议定期更新杀软病毒库,关注安全漏洞新闻。

    英文名称:Packed.Klone.hth

    中文名称:“克隆先生”变种hth

    病毒长度:89274字节

    病毒类型:木马

    危险级别:★★

    影响平台:Win 9X/ME/NT/2000/XP/2003

    MD5 校验:b9ff4a09c6503a1de65bf7c7999c40c5

    特征描述:

          Packed.Klone.hth“克隆先生”变种hth是“克隆先生”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“克隆先生”变种hth运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\Local User\”文件夹下释放恶意DLL组件“windmad.dll”,文件属性设置为“隐藏”。后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,“克隆先生”变种hth便会尝试将其强行关闭,从而达到自我保护的目的。“克隆先生”变种hth属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的远程站点“py*er1.3322.org”,获取客户端的IP地址,然后侦听骇客指令,从而达到远程控制被感染系统的目的。该木马可以监视被感染系统用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的信息安全、个人隐私甚至是商业机密构成严重的威胁。感染“克隆先生”变种hth的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。另外,“克隆先生”变种hth会在被感染计算机中注册名为“360svc”的系统服务,以此实现开机自动运行。

    英文名称:Backdoor/Banito.ot

    中文名称:“幕后人”变种ot

    病毒长度:167936字节

    病毒类型:后门

    危险级别:★

    影响平台:Win 9X/ME/NT/2000/XP/2003

    MD5 校验:74a9d8578b64ee0345dc81fe86616a71

    特征描述:

          Backdoor/Banito.ot“幕后人”变种ot是“幕后人”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“幕后人”变种ot运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\Temp\”文件夹下释放恶意程序“scnew.exe”、“_phone.exe”以及恶意批处理程序“scnew.exe.bat”和“_phone.exe.bat”。“幕后人”变种ot运行时,会在被感染系统的后台秘密监视用户的键盘输入,窃取用户输入的大部分账号和密码等机密信息,并在后台将窃得的信息发送到骇客指定的远程站点“123.113.*.180”,从而给被感染计算机用户造成了不同程度的损失。另外,“幕后人”变种ot会在被感染系统注册表启动项中添加键值,以此实现开机自动运行。

    英文名称:TrojanDownloader.Generic.ctc

    中文名称:“通犯”变种ctc

    病毒长度:49682字节

    病毒类型:木马下载器

    危险级别:★

    影响平台:Win 9X/ME/NT/2000/XP/2003

    MD5 校验:f1237f18eb0268ab5a604368d847ddfa

    特征描述:

          TrojanDownloader.Generic.ctc“通犯”变种ctc是“通犯”家族中的最新成员之一,经过加壳保护处理。“通犯”变种ctc运行后,会首先创建注册表键“HKEY_LOCAL_MACHINE\SOFTWARE\WinRAR\vpc219”,并设置其键值为“gamppo_pppccoe”。如果发现该键值已经存在便会直接退出运行,同时将自身的文件删除。创建名称为“gamppo_pppccoe”的互斥体,从而防止自身重复运行。在当前用户的桌面上创建假冒IE快捷方式和垃圾Internet快捷方式“Internet Explorer”、“八卦色图”、“美女乐园”、“淘宝购物”、“团购之家”,还会在IE收藏夹中创建垃圾Internet快捷方式,从而诱导用户对指定站点进行访问,给骇客带来非法的经济利益。下载指定程序“www.xu*i100.com/youbak/software/partner/9010/ddsp2.exe”、“qk*an.6gg.cn/jm_setup_qvod.exe”、“www.xu*i100.com/youbak/software/partner/1/pipi_dae_484.exe”、“exe.6*g.cn/setup_p55.exe”并自动调用运行,从而为指定软件恶意提高装机量。在注册表中创建“HKEY_LOCAL_MACHINE\SOFTWARE\WinRAR\hp”,同时设置其键值为“www.7*8.com”。在被感染系统中弹出广告网页“tc.9*h.com”,从而为指定站点增加了访问量。另外,“通犯”变种ctc会在被感染系统后台搜集各种用户私密信息,并且将其发送到“121.14.*.219:9091/report3.ashx?m=%s&mid=%s&tid=1&d=%s&uid=%s&t=%s”。

    英文名称:Backdoor/Bredavi.kk

    中文名称:“布达夫”变种kk

    病毒长度:64512字节

    病毒类型:后门

    危险级别:★

    影响平台:Win 9X/ME/NT/2000/XP/2003

    MD5 校验:e553f8fe787f7a265a32a76a8d0c039c

    特征描述:

          Backdoor/Bredavi.kk“布达夫”变种kk是“布达夫”家族中的最新成员之一,采用高级语言编写。该病毒的图标会被伪装成Word文档样式,从而诱骗用户点击运行。“布达夫”变种kk运行后,会在被感染系统的“%SystemRoot%\system32\”文件夹下释放恶意DLL组件“neuuyfg.dll”和“sys.dat”。后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,“布达夫”变种kk便会尝试将其强行关闭,从而达到自我保护的目的。秘密连接骇客指定的站点,侦听骇客指令,然后在被感染计算机上执行相应的恶意操作。骇客可通过“布达夫”变种kk完全远程控制被感染的系统,致使被感染系统用户的个人隐私甚至是商业机密面临着严重的威胁。另外,“布达夫”变种kk在被感染系统中安装完毕后,会创建批处理文件“sys.bat”并在后台调用运行,以此将自身删除。

    英文名称:TrojanDownloader.VB.dbm

    中文名称:“视频宝宝”变种dbm

    病毒长度:57344字节

    病毒类型:木马下载器

    危险级别:★

    影响平台:Win 9X/ME/NT/2000/XP/2003

    MD5 校验:e161bb8c035018a052e6afadd113bb5e

    特征描述:

          TrojanDownloader.VB.dbm“视频宝宝”变种dbm是“视频宝宝”家族中的最新成员之一,采用“VB”语言编写。“视频宝宝”变种dbm运行后,会首先下载“s*own.com/images/b/245.gif”并调用运行。“245.gif”运行后,会创建文件“c:\documents and setttings\administrator\Application Data\31128\mscj.exe”并为其设置注册表启动项。下载“i*7.tinypic.com/2rmy5aa.gif”并调用运行。“2rmy5aa.gif”运行后,会创建文件“c:\documents and setttings\administrator\Application Data\31128\mscjm.exe”并为其设置注册表启动项。下载“s*own.com/images/bbb/b2011010722.jpg”并调用运行。“b2011010722.jpg”运行后,会创建文件“c:\documents and setttings\administrator\Application Data\31128\bbzzkzz17.exe”并为其设置注册表启动项。下载“img7*7.imageshack.us/img717/107/21157184.gif”并调用运行。“21157184.gif”运行后,会在“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\”下添加键值“mscjm”,以此实现开机自启。在“C:\Documents and Settings\Administrator\Application Data\AntiVirus System 2011”下安装一款名为“AntiVirus System2011”的假冒杀毒软件,并且为其设置注册表启动键值。“AntiVirus System 2011.exe”运行时会造成系统的不稳定,从而给被感染系统用户带来不同程度的影响。“视频宝宝”变种dbm运行时,会自动开启IE浏览器并访问色情站点,从而给被感染系统用户造成了不同程度的困扰和侵害。其还会在后台访问“s*own.com/images/index2.php?nocache=23186和rxcounteronline.in/?aid=245&si=789714&rd=20110108122036&572.7045”,以此对被感染系统进行统计。

          另外,“视频宝宝”变种dbm还会下载其它指定的恶意程序并调用运行,从而给系统用户造成了更多的威胁。

    英文名称:Trojan/Swisyn.ltp

    中文名称:“广告徒”变种ltp

    病毒长度:73728字节

    病毒类型:木马

    危险级别:★

    影响平台:Win 9X/ME/NT/2000/XP/2003

    MD5 校验:6ebbdd804dc588e0fbc91418f9452fbb

    特征描述:

          Trojan/Swisyn.ltp“广告徒”变种ltp是“广告徒”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“广告徒”变种ltp运行后,会自我复制到被感染系统的“%programfiles%\Microsoft\”文件夹下,重新命名为“svchost.exe”。其会秘密连接骇客指定的站点“q3*5.3322.org”,侦听骇客指令,然后在被感染计算机上执行相应的恶意操作。骇客可通过“广告徒”变种ltp完全远程控制被感染系统,从而给用户的个人隐私甚至是商业机密造成严重的侵害。原病毒程序在运行完毕后会将自身删除,以此消除痕迹。另外,其会在被感染系统中注册名为“Protected Storager”的系统服务,以此实现开机自动运行。

    英文名称:Backdoor/PcClient.aiwq

    中文名称:“友好客户”变种aiwq

    病毒长度:58880字节

    病毒类型:后门

    危险级别:★

    影响平台:Win 9X/ME/NT/2000/XP/2003

    MD5 校验:cf9bc24d22cf4ada48a9c456c8cc71c5

    特征描述:

          Backdoor/PcClient.aiwq“友好客户”变种aiwq是“友好客户”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“友好客户”变种aiwq运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“svchost.exe.dll”、注册表文件“svchost.exereg.reg”,之后会将“svchost.exe.dll”复制到“%programfiles%\Common Files\Microsoft Shared\”文件夹下。将自身复制到“%programfiles%\Common Files\Microsoft Shared\”文件夹下,重新命名为“svchost.exe.exe”。在被感染计算机的后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,便会尝试将其强行关闭,从而达到自我保护的目的。“友好客户”变种aiwq属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的远程站点“aa756*110aa.gicp.net”,获取客户端的IP地址,然后侦听骇客指令,从而达到被远程控制的目的。该后门具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除用户计算机中存放的机密信息,从而对用户的个人隐私甚至是商业机密构成了严重的威胁。感染“友好客户”变种aiwq的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。另外,“友好客户”变种aiwq会通过创建服务“COMSysApp”的方式实现开机自启。

    英文名称:Backdoor/Cetorp.jx

    中文名称:“反调者”变种jx

    病毒长度:240640字节

    病毒类型:后门

    危险级别:★

    影响平台:Win 9X/ME/NT/2000/XP/2003

    MD5 校验:0324a19bcb739ca727b773bc44b7e4ec

    特征描述:

          Backdoor/Cetorp.jx“反调者”变种jx是“反调者”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“反调者”变种jx运行后,会首先打开文件“\\.\OLLYBONE”、“\\.\FRDTSC”、“\\.\FRDTSCO”、“\\.\EXTREMEHIDE”,查找是否存在名称为“OLLYDBG”或“WispWindowClass”的窗口。遍历所有正在运行的进程,判断当前系统中是否存在“ollydbg”的进程,如果发现指定的窗口或进程便会尝试将其关闭,同时结束自身的运行。删除当前文件夹下的netsf.inf和netsf_m.inf文件,然后创建文件“\\.\rotcetorp”。在“c:\documents and settings \administrator\”文件夹下释放文件“secupdat.dat”、“mdmu.exe”和“wpac.exe”,在“c:\windows\system32\”文件夹下释放文件“secupdat.dat”,在“c:\windows\system32\”文件夹下释放文件“mdmu.dat”,同时将这些文件的属性设置为隐藏。创建注册表启动项“HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MSConfig”,并设置其键值为“c:\documents and settings\adminstrator\mdmu.exe \u”,以此实现相关恶意程序的自启动。执行完上述恶意操作后,“反调者”变种jx会创建批处理文件并在后台调用运行,以此消除痕迹。


    评论 {{userinfo.comments}}

    {{money}}

    {{question.question}}

    A {{question.A}}
    B {{question.B}}
    C {{question.C}}
    D {{question.D}}
    提交

    驱动号 更多