2009年8月03日-8月09日计算机病毒预报

发布时间:2009-09-09浏览次数:1343

 

 
病毒名称:“初始页变种”(Trojan.StartPage.cnv)
危害程度:低
受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 3.x, Macintosh, Unix, Linux
病毒危害:
1. 修改IE浏览器的启动而加载运行
2. 连接骇客指定的站点
3. 弹出广告窗口
4. 干扰用户使用
感染形式:
这是一个木马病毒,该病毒运行后,会强行篡改IE浏览器的属性,设置IE浏览器默认主页为骇客指定站点,致使用户在打开IE浏览器后便会自动连接至该站点,从而增加其访问量,给骇客带来了非法的经济利益。连接骇客指定的远程服务器站点“http://address.22*.org/”、“http://www.gam*danji.cn/”,读取配置文件“..\exeini3\internetmonitordll.txt”,并根据文件中的设置,以指定的频率和位置弹出广告窗口,对用户造成了不同程度的干扰。病毒还会向其它指定的服务器反馈当前计算机的信息,从而进行木马感染情况的统计。另外,病毒会修改注册表,以此实现其随IE浏览器的启动而加载运行。
预防和清除:
建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。
 
病毒名称:“魔兽贼变种”(Trojan. PSW.WOW.alc)
危害程度:中
受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 3.x, Macintosh, Unix, Linux
病毒危害:
1. 修改注册表键值实现开机自动运行
2. 释放恶意组件
3. 插入指定的游戏进程
4. 盗取网络游戏玩家的信息
感染形式:
这是一个盗号木马病毒,病毒会通过在被感染系统注册表启动项中添加键值“svc”以及修改“AppInit_DLLs”键值的方式实现开机自动运行。该病毒运行后,会自我复制到被感染系统的“C:\Program Files\ThunMail\”目录下,重新命名为“testabd.exe”。同时,还会在该目录下释放恶意DLL组件“testabd.dll”,并将上述文件及文件夹的属性设置为“系统、隐藏、只读”。文件释放完成后,其会将自身删除,以此消除痕迹。病毒是一个专门盗取“魔兽世界”网络游戏会员账号的木马程序,运行后会插入到“explorer.exe”等用户级权限的进程中加载运行。插入指定的游戏进程,读取“config.wtf”的相关信息,通过消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的机密信息发送到骇客指定的收信页面“http://www.c*168.net/zh369wow/wow.asp”上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的财产损失。病毒还会在用户访问“msn”、“魔兽世界”、“Google”、“雅虎”等网站时,截取用户输入的账号和密码并发送到指定的服务器上,以此造成用户私密信息的泄露。
预防和清除:
建立用户一定要养成良好的网络使用习惯,及时升级杀毒软件,开启防火墙以及实时监控等功能,切断病毒传播的途径,不给病毒以可乘之机。
 
病毒名称:“毒波变种”(Backdoor.NetBot.fz)
危害程度:中
受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 3.x, Macintosh, Unix, Linux
病毒危害:
1.    修改文件的时间属性,增强了自身的隐蔽性
2.    修改系统服务,实现开机自启
3.    向被感染的计算机发送恶意指令
4.    执行任意控制操作
感染形式:
此病毒是一个后门病毒,该病毒运行后,会在被感染系统的“%SystemRoot%\system32\”目录下释放仿冒的系统文件“qmgr.dll”,并将文件属性设置为“系统、隐藏、只读”,同时还会修改文件的时间属性,增强了自身的隐蔽性。该文件运行后,会不断尝试与控制端(IP地址为:61.191.*.115:8088)进行连接。一旦连接成功,则被感染的计算机就会沦为骇客的傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作,会给用户的个人隐私甚至是商业机密造成不同程度的损失。同时,骇客还可以向傀儡主机发送大量的恶意程序,从而对用户的信息安全构成更加严重的威胁。另外,病毒fz会修改系统服务“BITS”(后台智能传输服务)所指向的文件,以此实现开机自启。
预防和清除:
建议电脑用户采取以下措施预防该病毒:安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。
 
信息提供:
以上信息由上海市信息化服务热线(热线电话:9682000)提供。