DOITAPP
DOIT数据智能产业媒体与服务平台
立即打开
DOITAPP
DOIT数据智能产业媒体与服务平台
立即打开

7月31日病毒预警:小心“武装广告下载器”来袭

"机器狗变种53248"(Win32.Troj.DownLoaderT.mr.53248)是一个机器狗下载器的变种。它能够穿透系统还原,下载大量的木马。为迷惑用户,它会给自己的进程采用系统托盘区拼音输入法的图标。

"武装广告下载器72711"(Win32.vking.cf.72711)是一个感染型的病毒下载器。它会感染除指定文件夹外的所有exe文件。如果中毒机器在局域网内,病毒将试图通过共享传播自身。另外,它还会破坏大多数流行杀软的运行。

一、"机器狗变种53248"(Win32.Troj.DownLoaderT.mr.53248) 威胁级别:★★

此下载器的原始文件进入系统后,释放出病毒文件ctfmon.exe到系统盘%WINDOWS%目录下,另外两个文件Upack.exe和ctfmon.exe会被释放到系统盘根目录下。然后,它判断当前进程里是否存在BKPCLIENT.EXE和MENU.EXE(贝壳磁盘保护)2个进程,如不存在,就写驱动穿还原系统。

然后,病毒把系统桌面进程explorer.exe复制到系统盘根目录中,命名为tempdat.dat,再将自己的数据写入原来的explorer.exe中,这样,它就可以随着桌面的启动而自动运行起来。

当成功运行起来,此毒便连接指定的远程地址,下载一份病毒列表,根据其中的地址,下载更多其它木马到%WINDOWS%system32目录下运行,下载一个运行一个。这就造成系统资源逐渐被吞噬,电脑运行越来越慢。

毒霸反病毒工程师检查后发现,它所下载的木马,大部分是盗号器,可能对用户的虚拟财产构成威胁。另外,由于ctfmon.exe这个病毒文件与系统的托盘区拼音图标文件同名,可能会给用户构成迷惑。

关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-troj-downloadert-mr-53248-50841.html

二、"武装广告下载器72711"(Win32.vking.cf.72711) 威胁级别:★

该病毒会将自身scvhosL.exe复制到%WINDOWS%system32drivers目录中,并设置文件属性为 "系统|隐藏|只读",再以 .EXE(文件名为空)为文件名,将自身拷贝到每个盘的根目录,并写入一个autorun.inf文件,实现利用AUTO自动传播。

除自我复制外,它还会搜索并感染系统中的exe文件。如果中毒机器在局域网内,病毒将以administrator空口令刺探其它电脑,利用共享文档来传播自身。

另外,为了对抗杀软,病毒作者准备了一份清单,上面有目前主流的一些杀软在注册表启动项中的值。病毒只要根据它,删除这些数值,就可以令杀软瘫痪。

最后,病毒解密自带的一个.txt文件,读取里面的网址,下载恶意程序并执行。根据毒霸反病毒工程师的检查,它所下载的是一个广告木马程序。这个木马会将用户的IE浏览器自动登录到一个指定的网页地址,为它刷流量。

未经允许不得转载:DOIT » 7月31日病毒预警:小心“武装广告下载器”来袭