DOITAPP
DOIT数据智能产业媒体与服务平台
立即打开
DOITAPP
DOIT数据智能产业媒体与服务平台
立即打开

6月8日谨防“Hosts劫持者”和“U盘寄生虫”病毒

江民今日提醒您注意:在今天的病毒中Trojan/Qhost.sl"Hosts劫持者"变种sl和Worm/AutoRun.hpb"U盘寄生虫"变种hpb值得关注。

英文名称:Trojan/Qhost.sl

中文名称:"Hosts劫持者"变种sl

病毒长度:27648字节

病毒类型:木马

危险级别:★★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:f4b0518cb386f4fbab5617d7c910c26f

特征描述:

Trojan/Qhost.sl"Hosts劫持者"变种sl是"Hosts劫持者"木马家族中的最新成员之一,采用"Microsoft Visual C++ 6.0"编写。"Hosts劫持者"变种sl运行后,会自我复制到被感染计算机系统的"%SystemRoot%Tasks"目录下,重新命名为"taskeng.exe",文件属性设置为"系统、隐藏"。在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试将其结束。秘密监视所有正在运行程序的窗口标题,一旦发现标题中存在与安全相关的字符串(如"killer"、"anti"、"firewall"等等)便会尝试关闭其窗口,从而达到了自我保护的目的。强行篡改系统注册表,致使被感染系统的"显示隐藏文件"功能失效。删除计算机中存储的扩展名为".GHO"的磁盘镜像备份文件,并修改"%SystemRoot%system32driversetchosts"文件,利用域名劫持特性,使得用户无法进行安全软件升级、操作系统更新以及访问一些信息安全类网站。"Hosts劫持者"变种sl会监视被感染系统中新插入的移动存储设备,一旦发现有新的移动存储设备接入时,便会在其根目录下创建"autorun.inf"(自动播放配置文件)和具有回收站图标的文件夹"recycle.{S-1-5-21-823518204-2000478354-1177238915-500}",并且在该文件夹中生成木马文件"usbdriver.com"(文件属性为"系统、隐藏、只读"),以此实现双击盘符后激活木马的目的,从而达到了利用移动存储设备进行传播的目的,给用户造成了更多的威胁。"Hosts劫持者"变种sl还会通过其自带的弱口令列表尝试连接被感染计算机的网上邻居,并且利用默认共享连接进行自我的复制传播。同时通过远程建立计划任务的方式,使得这些木马文件被自动运行。"Hosts劫持者"变种sl会将恶意代码插入到被感染系统中"html"、"asp"、"aspx"、"php"等扩展名的文件尾部,从而致使用户在访问该页面的同时会不知不觉地连接骇客指定的恶意站点"http://youtube.go.33*.org"。其还会将木马文件添加到"rar"、"zip"、"tgz"、"cab"、"tar"扩展名的压缩文件中,以此进行更大范围的传播。"Hosts劫持者"变种sl还会查找被感染系统中"Yahoo Messenger"的窗口,并通过已登陆的"Yahoo Messenger"用户向其好友发送广告、钓鱼网站或者挂马网址等恶意信息,从而威胁到了更多计算机用户的信息安全。同时,"Hosts劫持者"变种sl会在被感染系统的后台连接骇客指定的远程服务器站点"http://file.don*exist.com/",下载大量的恶意程序并自动调用运行。这些恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成更多的侵害。另外,"Hosts劫持者"变种sl会通过在系统注册表启动项中添加键值的方式实现其开机自动运行的目的。

英文名称:Worm/AutoRun.hpb

中文名称:"U盘寄生虫"变种hpb

病毒长度:30208字节

病毒类型:蠕虫

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:ab517e79a8dea18b2aa440e609aef497

特征描述:

Worm/AutoRun.hpb"U盘寄生虫"变种hpb是"U盘寄生虫"蠕虫家族中的最新成员之一,采用"Borland Delphi 6.0 – 7.0"编写,并且经过加壳保护处理。"U盘寄生虫"变种hpb运行后,会在被感染系统的"C:"目录下释放恶意DLL组件"qp.dll",在"%SystemRoot%fonts"和临时文件夹下释放临时的恶意驱动文件,并通过其结束某些安全软件的自我保护功能。在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在便会将其结束。篡改注册表的相关键值,破坏某些安全软件的监控、系统的"显示隐藏文件"功能以及关闭Windows自动更新。利用文件映像劫持功能,导致大量的安全软件无法正常启动运行。秘密监视所有正在运行程序的窗口标题,一旦发现标题中存在某些指定的字符串便会尝试关闭该窗口。关闭甚至删除"Windows安全中心"以及各种安全软件的服务,从而进一步地增加了被感染系统的风险。"U盘寄生虫"变种hpb还可通过键盘模拟的方式来关闭系统工具"IceSword",从而给用户的手工杀毒处理造成干扰。"U盘寄生虫"变种hpb会在被感染系统中所有磁盘驱动器根目录下创建"autorun.inf"(自动播放配置文件)和蠕虫主程序文件"GRIL.PIF"("U盘寄生虫"变种hcm),以此实现了利用U盘、移动硬盘等移动存储设备进行自我传播的目的。"U盘寄生虫"变种hpb运行时,还会在被感染系统的后台连接骇客指定的远程服务器站点"http://g.wuc*.com/",获取下载列表并下载其中指定的恶意程序。其中,所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的风险。另外,"U盘寄生虫"变种hpb还可通过注册表启动项以及新建计划任务的方式来实现蠕虫的开机自启。

针对以上病毒,江民反病毒中心建议广大电脑用户:

1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。

2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。

3、江民杀毒软件增强虚拟机脱壳技术,能够对各种主流壳以及疑难的"花指令壳"、"生僻壳"病毒进行脱壳扫描,有效清除"壳病毒"。

4、开启江民杀毒软件的系统监控功能,该功能可对病毒试图下载恶意程序、强行篡改系统时间、注入进程和调用其它恶意程序等行为进行监控并自动干预、处理,有效地遏制了未知病毒对系统所造成的干扰和破坏,更大程度的提高了计算机对于未知病毒的防范能力。

5、江民防马墙,能够第一时间发现和阻止带有木马病毒的恶意网页,可以自动搜集恶意网址并加入特征库,阻止了网页木马的传播,有效地保障了用户的上网安全。

6、全面开启BOOTSCAN功能,在系统启动前杀毒,清除具有自我保护和反攻杀毒软件的恶性病毒。

7、江民杀毒软件新增强大的启发式扫描,能够启发扫描90%以上的未知病毒。

8、尽量不要以双击盘符的方式访问硬盘或移动存储设备的分区,而是通过资源管理器中左侧的"树形目录"或在地址栏中输入盘符的方式进行访问,从而避免计算机病毒利用系统自动运行特性进行感染和传播。

9、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:http://pay.jiangmin.com/online/jiangmin/kvkillonline.aspx

有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站http://www.jiangmin.com进行在线查阅。

未经允许不得转载:DOIT » 6月8日谨防“Hosts劫持者”和“U盘寄生虫”病毒