当前位置:主页   - 电脑 - 信息安全 - 病毒防治
8.6毒报:屏保伪装脚本供黑客控制
来源:网络   作者:   更新时间:2010-07-03
收藏此页】    【字号    】    【打印】    【关闭

  “屏保伪装脚本934”(VBS.Iframe.np.934),这是一个远程控制木马。它是个脚本文件,会伪装成屏幕保护程序,欺骗用户放松警惕,然后将用户电脑与黑客的远程服务器连接。

  “广告弹射器74240”(Win32.Adware.CDN.74240),这是个广告木马程序。它会在用户系统中生成大量的病毒文件,并强迫用户的IE浏览器登录广告页面。

  一、“屏保伪装脚本934”(VBS.Iframe.np.934) 威胁级别:★

  这个远程木马能够将用户的电脑连接到病毒作者指定的服务器,使其沦为“肉鸡”,接受黑客的控制。它会利用欺骗手段,让用户放松警惕。

  病毒进入电脑后,在系统盘根目录下释放出两个文件,一个是文件名较长的[ vs63www.ai**u8.net (1f') ].chm,另一个名为12.exe。由于变种的不同,它们的文件名可能会多变,但.chm与.exe都是同时出现的。

  接着,它生成大量的配置文件,并运行自己。为蒙蔽用户,它会称自己是个屏幕保护程序,描述为“Welcome to the Happy Easter! Screensaver Setup Wizard”,而实际上,该毒已经在后台悄悄连接病毒作者指定的远程地址,等待黑客控制。

  二、“广告弹射器74240”(Win32.Adware.CDN.74240) 威胁级别:★

  此广告木马去年就已经出现,最近变种突然增多,金山毒霸能够完全查杀全部变种,但依然发出预警播报,提醒没有安装毒霸的用户注意。

  病毒会在电脑的临时目录%WINDOWS%TEMP中释放出大量的病毒文件,如nss8099.tmp、WordSearch.txt、WordSearch.ini、ioSpecial.ini等。其中ioSpecial.ini是配置文件,里面有病毒稍后会连接的网址信息。

  如果文件释放成功,该毒就修改注册表启动项,实现开机自启动,然后就读取ioSpecial.ini里的数据,将IE浏览器连接到病毒作者指定的网址,弹出该网址窗口,迫使用户浏览,从而为该网址刷流量。

  除了弹出广告网页,毒霸反病毒工程师没发现该毒有其它直接破坏行为,但由于弹窗口的频率较高,该广告木马还是会令用户十分心烦。

  金山反病毒工程师建议

  1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。

  2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明