南昌大学|中正论坛

 找回密码
 注册[30秒完成]
搜索
查看: 5283|回复: 0
打印 上一主题 下一主题

“U盘寄生虫”移动存储器的克星

[复制链接]
跳转到指定楼层
1#
发表于 2008-8-26 13:41:53 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
“U盘寄生虫”移动存储器的克星

Worm/AutoRun.bjo“U盘寄生虫”变种bjo是“U盘寄生虫”蠕虫家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“U盘寄生虫”变种bjo运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下释放病毒文件“amvo.exe”,并将其添加为启动项,实现蠕虫开机自动运行。在“%SystemRoot%\system32\”目录下释放DLL木马组件文件“amvo0.dll”,并将其插入到所有用户级进程中加载运行,隐藏自我,防止被查杀。破坏注册表,导致被感染计算机系统无法显示隐藏文件。在被感染计算机硬盘的各个盘符根目录下以及移动存储设备根目录下创建“autorun.inf”文件和蠕虫主程序文件(文件属性为“系统、隐藏”),实现双击盘符启动“U盘寄生虫”变种bjo运行的目的,从而利用U盘、移动硬盘等进行自我传播。在被感染计算机后台利用HOOK技术与内存截取技术,秘密窃取网络游戏玩家的游戏账号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏账号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“U盘寄生虫”变种bjo还具有躲避某些防火墙监控的功能,极大地降低了被感染计算机上的安全性。

Trojan/Crypt.wn“地穴”变种wn是“地穴”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“地穴”变种wn运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下。修改注册表,实现木马开机自动运行。在“Program Files\altcmd\”目录下释放DLL木马组件“altcmd32.dll”,注册为浏览器辅助插件(BHO),实现DLL木马组件随系统浏览器的启动而自动加载运行。将恶意代码注入到系统进程中调用运行,隐藏自身,躲避安全软件的查杀。连接骇客指定站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。另外,“地穴”变种wn还可能在被感染计算机后台搜索用户的私密信息并发送给骇客,严重威胁用户的信息安全。
针对以上病毒,江民反病毒中心建议广大电脑用户:
    1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
    2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
    3、全面开启BOOTSCAN功能,在系统启动前杀毒,清除具有自我保护和反攻杀毒软件的恶性病毒。
    4、江民杀毒软件“移动存储接入杀毒”能杜绝病毒利用移动设备(如:U盘、移动硬盘等)入侵用户计算机,完全保护计算机系统安全。
    5、禁用系统的自动播放功能,防止病毒从U盘、移动硬盘、MP3等移动存储设备进入到计算机。
    6、利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。
    7、“江民密保”可有效保护网上银行、支付平台、网上证券交易、网络游戏等账号密码,全面保护用户私密信息。
    8、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:http://online.jiangmin.com/chadu.asp
您需要登录后才可以回帖 登录 | 注册[30秒完成]

本版积分规则

手机访问本页请
扫描左边二维码
         本网站声明
本网站所有内容为网友上传,若存在版权问题或是相关责任请联系站长!
站长联系QQ:7123767   myubbs.com
         站长微信:7123767
请扫描右边二维码
www.myubbs.com

小黑屋|手机版|Archiver|南昌大学论坛 ( 琼ICP备10001196号-2 )

GMT+8, 2024-4-20 16:21 , Processed in 0.404177 second(s), 15 queries .

Powered by 高考信息网 X3.3

© 2001-2013 大学排名

快速回复 返回顶部 返回列表