谨防黑客控制“网络安全后门”连接远程电脑
来源:计算机世界 更新时间:2008-09-08

“广告下载器450560”(Win32.TrojDownloader.Mutant.450560),这是一个广告木马。它会弹出广告网站的窗口,并将用户的上网记录告诉病毒作者,以便病毒作者能不断改进病毒。
“网络安全后门57344”(Win32.Backdoor.Netsecurity),这是一个后门程序。它注册为系统服务,连接病毒作者指定的远程地址,使得黑客可以任意控制电脑系统。

一、“广告下载器450560”(Win32.TrojDownloader.Mutant.450560) 威胁级别:★

此木马进入电脑后,在系统盘的%Documents and Settings%\Administrator\Local Settings\Temp\目录下释放出病毒文件loader.exe、scan.exe、4BNB5.exe。其中4BNB5.exe是病毒主文件,它会检查自己是否在虚拟机下运行,如果不是,就将自己改为随机名称,复制到%Documents and Settings%\All Users.WINDOWS\Application Data\目录下。

该文件主要行为是修改IE浏览器的自启动项,使IE在加载时就运行自身。这样一来,它就能够自动弹出病毒作者指定的广告网站。而另一个文件loader.exe则负责将自己添加到注册表启动项中,让病毒实现开机自启动。

此毒会从病毒作者指定的地址下载另一个木马文件。而这个木马文件会记录用户IE的访问记录,将它们反馈给病毒作者。这些数据有利于病毒作者了解用户的上网习惯,以进行更准确的病毒投放。

关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-trojdownloader-mutant-450560-50907.html

二、“网络安全后门 57344”(Win32.Backdoor.Netsecurity) 威胁级别:★

这个后门木马有两个病毒文件,路径分别为%WINDOWS%\inf\netip4.Dll和C:\WINDOWS\system32\Setup\netsecurity.exe。它进入电脑后就添加注册表,创建名为“NetSec”的系统服务,设置开机自启动netsecurity.exe,并将netip4.dll加载到IExplorer中。

当用户下一次开机时,木马便会运行起来。它创建远程连接,与http://wsx.S***ilt.se:8888这个由病毒作者指定的远程控制主机取得联系,如果连接建立成功的话,根据返回的信息选择进一步的操作。

根据黑客发出的指令,此木马能执行下载其它木马、获取系统信息、操作所处电脑等几乎任何指令。不过已经安装毒霸的用户可以不必担心,金山毒霸2008中的清理专家模块可彻底清除这一威胁。使用其它版本毒霸的用户,也可以到毒霸网页下载免费的清理专家。

关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-backdoor-netsecurity-50908.html

金山反病毒工程师建议

1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。

2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。

金山毒霸反病毒应急中心及时进行了病毒库更新,升级毒霸到2008年9月2的病毒库即可查杀以上病毒;如未安装金山毒霸,可以登录http://www.duba.net免费下载最新版金山毒霸2008或使用金山毒霸在线杀毒来防止病毒入侵。拨打金山毒霸反病毒急救电话010—82331816,反病毒专家将为您提供帮助。