微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: 网络行业协会、金山联合发布04月25日热门病毒预警
nullspace
注册用户





积分 57
发帖 57
注册 2007-2-27
#1  网络行业协会、金山联合发布04月25日热门病毒预警

网络行业协会、金山联合发布04月25日热门病毒预警

2007-4-25  信息源:金山公司  
                                    
“下载者”变种ho(win32.troj.downloader.ho)是一个会连接指定站点下载其他病毒的木马病毒。        “qq大盗”变种dyy(win32.troj.qqpass.dyy)是一个盗取用户qq帐号的木马病毒。

一、“下载者”变种ho(win32.troj.downloader.ho)   
威胁级别:★
    该病毒是一个木马下载器,当发现受感染电脑的ie可用时,它会自动连接多个恶意站点,下载其他的多个木马病毒,下载的病毒都是一些盗号木马病毒,对用户的网络虚拟财产构成严重的威胁。此外,这次的变种会通过感染电脑的可移动磁盘,达到扩散病毒的目的,有可能造成病毒蔓延的现象,建议用户提高警惕,捍卫电脑的安全。
    该病毒运行后,会将自身复制为binnice.bak,同时释放一个binnice.dll病毒文件。注入到系统进程explorer.exe里,连接到h**p://7y7.us/s**n/csrss.exe等多个恶意站点,进行病毒下载。向可移动磁盘中释放ghost.pif和autorun.inf病毒文件,以其来传播自身。

二、“qq大盗”变种dyy(win32.troj.qqpass.dyy)     
威胁级别:★
    该病毒是“qq大盗”的恶意改造版,跟之前的“qq大盗”恶意行为相似,它是针对用户qq帐号而来的,它会潜伏在受感染电脑的系统里,伺机查找qq的登陆窗口,截取用户的qq帐号和密码信息,将窃取的信息发送给木马种植者,造成用户网络个人财产的损失。此外,它还能强行终止某些杀毒软件的监控进程,使电脑的安全性能下降,容易受到其他病毒的侵害。
    该病毒运行后,会释放wiusvt.exe等多个病毒文件,修改注册表,实现随开机自动启动。结束rfwmain.exe和ravmon.exe等多个杀毒软件的保护进程。


金山反病毒工程师建议

    1.建立良好的安全习惯。对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从internet下载后未经杀毒软件处理的文件,这些才能确保您的计算机更安全。                    
    2.目前窃取用户游戏、即时通讯工具等密码信息的病毒频繁出现,请用户一定要加强安全防范措施,避免给您造成损失。   
    金山毒霸反病毒应急中心及时进行了病毒库更新,升级毒霸到2007年4月25日的病毒库即可查杀以上病毒;如未安装金山毒霸,可以登录http://www.duba.net免费下载最新版金山毒霸2007或使用金山毒霸在线杀毒来防止病毒入侵,拨打金山毒霸反病毒急救电话010—82331816反病毒专家将为您提供帮助。

※ ※ ※ 本文纯属【nullspace】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-4-25 21:05
查看资料  发送邮件  发短消息   编辑帖子
野战鼠
新手上路




积分 32
发帖 32
注册 2007-3-7
来自 上海
#2  

我有微点不怕

※ ※ ※ 本文纯属【野战鼠】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-4-25 21:22
查看资料  发短消息   编辑帖子
nullspace
注册用户





积分 57
发帖 57
注册 2007-2-27
#3  

Win32.Troj.Downloader.ho新客网 XKER.COM 2007-04-24 来源: 收藏本文
病毒别名: 处理时间:2007-04-23 威胁级别:★
中文名称: 病毒类型:木马 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003
病毒行为:
这是一个下载器,连接网络下载多种木马病毒。

1、复制自身到如下路径:
C:\Program Files\Internet Explorer\PLUGINS\BinNice.bak
释放病毒DLL文件到如下路径:
C:\Program Files\Internet Explorer\PLUGINS\BinNice.dll

2、修改注册表,添加如下表项,是病毒每次系统启动时加载自身:

HKCR\CLSID\\(Default)
HKCR\CLSID\\InProcServer32
(Default)="C:\Program Files\Internet Explorer\PLUGINS\BinNice.dll"
HKCR\CLSID\\InProcServer32
"ThreadingModel"="Apartment"

3、安装全局钩子,将病毒dll文件注入系统中存在的进程。

4、当发现注入的进程为explorer.exe或VerCLSID.exe时,连接网络到如下网址下载病毒到本地并运行:

h**p://7y7.us/s**n/csrss.exe
h**p://7y7.us/s**n/svchost32.exe
h**p://7y7.us/s**n/smss.exe
h**p://7y7.us/s**n/services.exe
h**p://7y7.us/s**n/svchost.exe
h**p://7y7.us/s**n/conime.exe
h**p://7y7.us/s**n/ctfmon.exe
h**p://7y7.us/s**n/mmc.exe
h**p://7y7.us/s**n/iexplore.exe
h**p://7y7.us/s**n/srogm.exe

5、向可移动磁盘中复制如下病毒文件,传播自身:
Ghost.pif
autorun.inf

※ ※ ※ 本文纯属【nullspace】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-4-25 21:27
查看资料  发送邮件  发短消息   编辑帖子
nullspace
注册用户





积分 57
发帖 57
注册 2007-2-27
#4  

不怕是不怕 但是微点不停的弹出警未信息也挺烦的

而且好像没有彻底防住,不然不会在打开某些网站时连向病毒网站

※ ※ ※ 本文纯属【nullspace】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-4-25 21:28
查看资料  发送邮件  发短消息   编辑帖子
nullspace
注册用户





积分 57
发帖 57
注册 2007-2-27
#5  

Trojan-Dropper.Win32.Delf.va分析
出处:安天实验室 时间:2007-04-17 9:30


病毒标签:
病毒名称: Trojan-Dropper.Win32.Delf.va
病毒类型: 木马
文件 MD5: 989F391B9FC286A08DBE90DFDBB414A1
公开范围: 完全公开
危害等级: 3
文件长度: 15,334 字节
感染系统: windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: FSG 2.0
命名对照: NORMAN [ Security Risk Suspicious_F.gen ]
      AntiVir [TR/PSW.Nilage.akh.15]

病毒描述:
  该病毒属木马类。病毒运行后,衍生病毒文件到系统正常程序目录下,并重命名为 BinNice.bak ,修改注册表以保护 BinNice.dll 文件不被删除。病毒衍生文件 BinNice.dll 插入系统正常进程 Explorer.exe 中,搜索进程 VerCLSID.exe ,如有则插入。 通过 ANI 漏洞进行网站挂马传播。该病毒尝试删除衍生文件 BinNice.bak ,但未能成功。

行为分析:
1 、病毒运行后衍生文件:

    %Program Files%\Internet Explorer\PLUGINS\BinNice.dll
    %Program Files%\Internet Explorer\PLUGINS\BinNice.bak
    %Program Files%Internet Explorer\PLUGINS\BinNice.bkk
    
2 、修改注册表:

    HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
    {03E636B9-AE6C-5E23-638E-B633E22F6338}\InProcServer32
    值 : 字符串 : "@"="C:\Program Files\Internet Explorer\PLUGINS\BinNice.dll"
    
3 、病毒文件 BinNice.dll 插入进程:

    Explorer.Exe
    VerCLSID.exe

4 、该病毒通过 ANI 漏洞进行网站挂马传播。

注: % System% 是一个可变路径。病毒通过查询操作系统来决定当前 System 文件夹的位置。 Windows2000/NT 中默认的安装路径是 C:\Winnt\System32 , windows95/98/me 中默认的安装路径是 C:\Windows\System , windowsXP 中默认的安装路径是 C:\Windows\System32 。  


--------------------------------------------------------------------------------
清除方案:
  1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 )

2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。
    (1) 使用 安天木马防线 “进程管理”关闭病毒进程:
      Explorer.Exe
   (2) 删除病毒文件:
      %Program Files%\Internet Explorer\PLUGINS\BinNice.dll
      %Program Files%\Internet Explorer\PLUGINS\BinNice.bak
      %Program Files%Internet Explorer\PLUGINS\BinNice.bkk
   (3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项。
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
      {03E636B9-AE6C-5E23-638E-B633E22F6338}\InProcServer32
      值 : 字符串 : "@"="C:\Program Files\Internet
      Explorer\PLUGINS\BinNice.dll"

※ ※ ※ 本文纯属【nullspace】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-4-25 21:30
查看资料  发送邮件  发短消息   编辑帖子
nullspace
注册用户





积分 57
发帖 57
注册 2007-2-27
#6  

高危!Windows ANI漏洞官方补丁下载

发布日期: 2007-4-4 10:43:16 作者: Skyangeles  字体:【大 中 小】【打印本页】   



  北京时间4月4日凌晨,美国时间4月3日,微软公司如期发布了ANI漏洞补丁。上周末,微软截获了利用该漏洞的病毒,黑客可以通过制作特殊的ANI动态光标文件获取系统控制权。这一严重问题导致微软不得不加快速度提前发布补丁,该补丁原计划在4月10日左右发布。

  该漏洞名称为:GDI漏洞导致远程执行代码(925902),影响所有基于NT架构Windows系统,安全级别为高危级,建议所有用户立即更新。该补丁替代了06年发布的KB912919,微软本次同时发布了针对7种操作系统的补丁。

  微软安全公告页面(英文)

  各版本操作系统补丁(KB925902)下载页面,均不需要正版验证:

  Windows XP

  Windows XP x64

  Windows Vista

  Windows Vista x64

  Windows 2003

  Windows 2003 x64

  Windows 2000



http://news.newhua.com/html/Soft ... 0452711881_22.shtml

※ ※ ※ 本文纯属【nullspace】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-4-25 21:41
查看资料  发送邮件  发短消息   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号