1.7毒报:冒牌卫士控制器帮黑客入侵-病毒快报

王朝数码·作者佚名  2009-01-07
宽屏版  字体: |||超大  

“冒牌卫士控制器116656”(Win32.Troj.Dialer.116656),这是一个远程控制程序。它将自己伪装成一些安全软件的进程,欺骗用户,运行后就开启后门,帮助黑客入侵系统。

“伪装升级包98304”(Win32.Troj.DNSChanger.98304),这是一个远程控制程序。该毒能与黑客服务器通讯,等待黑客发出控制指令。为迷惑用户和杀毒软件,它会把自己伪装成系统升级文件的进程。此毒也具有自删除功能。

一、“冒牌卫士控制器116656”(Win32.Troj.Dialer.116656)威胁级别:★

这个远程控制木马有一些简单的对抗能力,病毒作者采用伪装进程和自我删除的办法来躲避查杀,不过这种小计量对毒霸完全无效。

当进入系统后,该毒的母体自我解压,释放出多个子文件,其中的主体文件会被写入注册表启动项,让病毒实现开机自启动。在修改注册表时,它把自己描述成360安全卫士的进程。企图骗过杀毒软件和用户的检查。

同时,该毒利用自带的一个批处理文件清除自己的母体文件,这样做是为了降低被发现的机率。

如果以上两个步骤都顺利完成,那么病毒就能开启系统的通讯端口,等候黑客服务器发送的控制指令。

关于该病毒的详细分析报告,可在金山病毒大百科中查阅http://vi.duba.net/virus/win32-troj-dialer-116656-53317.html

二、“伪装升级包98304”(Win32.Troj.DNSChanger.98304)威胁级别:★

这个伪装型远程控制木马的伪装技术比较低级。它试图在注册表中描述自己为系统进程“MsSecurityUpdated”,好骗过杀毒软件和用户的检查,可照样被识别出来。

该毒的子文件比较多,主要集中在%WINDOWS%目录中,此外在临时目录%WINDOWS%\TEMP\中则包含着它的母体文件tmp0019.tmp。为了尽可能减少自己被发现的机会,它在成功开启后门后,就会立即删除母体。

关于该病毒的详细分析报告,可在金山病毒大百科中查阅http://vi.duba.net/virus/win32-troj-dnschanger-98304-53313.html

金山反病毒工程师建议

1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。

2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有