“结网下载器”病毒连接远程下载盗号木马
“候补肉鸡36864”(Win32.Hack.MaskPET.a.36864),这是一个黑客程序。它在磁盘中释放完文件后,会连接到特定的黑客服务器,等待黑客的命令。
一、“结网下载器57”( Win32.PatchSen.b.57) 威胁级别:★
此个下载器最早出现于今年4月份,近来变种数量有所增加。
病毒进入系统后,将文件 zptlcsys.dll 释放到%WINDOWS%/SYSTEM32/目录下,同时,它会修改注册表,在启动项名单中添加自己,实现开机自启动之目的。
当病毒运行起来,它就会连接病毒作者指定的远程地址,下载一份病毒列表,将其保存为%WINDOWS%/SYSTEM32/目录下的system.bak文件。并于随后读取列表中的地址,下载更多的其它病毒。
经毒霸反病毒工程师检查,这些被下载的病毒大部分是网游、网银的盗号木马。
二、“候补肉鸡36864”(Win32.Hack.MaskPET.a.36864) 威胁级别:★
此毒是一个远程黑客程序。它进入用户系统后,就在%WINDOWS%/SYSTEM32/目录下释放出自己的文件TxoMoU.Exe和Autorun.Inf。既然出现了Autorun.Inf,那就表明,这个病毒是可以利用AUTO技术来自动传播的。
病毒运行起来后,会立刻建立一个blabla.dat文件,将自己的原始文件删除,减少被用户发现的机会。接着,它在后台调用IE浏览器,悄悄连接病毒作者指定的远程服务器http://www.t***o.cn/tj.asp。根据毒霸反病毒工程师的检查,连接成功后,病毒并不会立刻变得具有攻击型。它会等待病毒作者(黑客)的新指令。
该毒还具有防止重复运行功能,它成功运行后,会在中毒电脑中建立一个互斥体,避免自己的其它副本重复感染此台电脑,防止重复运行造成系统崩溃。同时,病毒利用之前释放出的Autorun.Inf文件与一个soS.Exe,随时搜索接上中毒电脑的U盘等移动存储器,将它们感染,实现自动传播,以扩大感染范围。
金山反病毒工程师建议
1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。
2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。
关键字:病毒木马