2008年8月11日至8月17日计算机病毒预报
病毒名称:“木马更新模块”(Win32.Hack.Agent.sr.28672)
危害程度:中
受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 3.x, Macintosh, Unix, Linux
病毒危害:
1. 读取系统文件,运行
2. 从指定的服务器下载最新版本的主文件
3. 执行病毒作者设计的指令
4. 帮助黑客执行非法控制
感染形式:
这是某黑客远程程序的组成模块。它的任务是帮助黑客程序母体实现更新,以获取最新的功能与指令。这个病毒对用户系统与安全不构成直接的破坏作用。它的任务是更新自己所属木马的主文件,以便更好地执行黑客想要的远程控制任务。该病毒随母体进入用户系统后,就会从%WINDOWS%\system32\目录下读取系统自带的scheme.ini文件,利用它的部分数据来运行自己。同时,它申请一块与scheme.ini同样大小的内存块,为母体升级制造出足够的储存空间。接着,木马的另一个模块从指定的服务器下载最新版本的主文件,由该病毒将下载到的文件设置为隐藏属性,躲避用户的检查。并执行安装。当更新完成后,木马就可以执行病毒作者设计的最新指令,帮助黑客更好地执行非法控制。
预防和清除:
最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应及时升级修补操作系统相应的漏洞补丁和某些应用程序中相应的漏洞补丁。
病毒名称:“屏保伪装脚本”(VBS.Iframe.np.934)
危害程度:中
受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 3.x, Macintosh, Unix, Linux
病毒危害:
1. 在系统盘根目录下释放出病毒文件
2. 生成大量的配置文件,并运行自己
3. 谎报为屏幕保护程序
4. 连接病毒作者指定的远程地址,等待黑客控制
感染形式:
这是一个远程控制木马。它是个脚本文件,会伪装成屏幕保护程序,欺骗用户放松警惕,然后将用户电脑与黑客的远程服务器连接。这个远程木马能够将用户的电脑连接到病毒作者指定的服务器,使其沦为“肉鸡”,接受黑客的控制。它会利用欺骗手段,让用户放松警惕。病毒进入电脑后,在系统盘根目录下释放出两个文件,一个是文件名较长的[ vs¬63www.ai**u8.net (1f') ].chm,另一个名为12.exe。由于变种的不同,它们的文件名可能会多变,但.chm与.exe都是同时出现的。接着,它生成大量的配置文件,并运行自己。为蒙蔽用户,它会称自己是个屏幕保护程序,描述为“Welcome to the Happy Easter! Screensaver Setup Wizard”,而实际上,该病毒已经在后台悄悄连接病毒作者指定的远程地址,等待黑客控制。
预防和清除:
建立用户一定要养成良好的网络使用习惯,及时升级杀毒软件,开启防火墙以及实时监控等功能,切断病毒传播的途径,不给病毒以可乘之机。
病毒名称:“线上游戏窃取者变种OZQ”(Trojan.PSW.Win32.GameOL.ozq)
危害程度:中低
受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 3.x, Macintosh, Unix, Linux
病毒危害:
1. 释放病毒文件
2. 隐藏,改写注册表项实现自启动
3. 注入到游戏进程中
4. 获取用户输入的账号密码并发送到指定的网址
感染形式:
这是一个盗号木马病毒,通过网络传播。该病毒偷游戏密码的病毒。病毒采用Delphi语言编写,Upack加壳。病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。
预防和清除:
建立用户一定要养成良好的网络使用习惯,及时升级杀毒软件,开启防火墙以及实时监控等功能,切断病毒传播的途径,不给病毒以可乘之机。