安天6月第4周報告:加密蠕蟲排第一
![]() |
表1 |
【51CTO.com 綜合消息】本周***位:
Worm/Win32.Runouce.b。該惡意文件為蠕蟲病毒,該惡意病毒文件進行了加密處理,病毒運行后、暴力搜索kernel32基址,動態(tài)獲取大量API函數(shù)地址,創(chuàng)建互斥量名為"ChineseHacker-2",防止多次運行產(chǎn)生的沖突,調(diào)用API函數(shù)隱藏打開病毒本體文件,創(chuàng)建病毒文件"runouce.exe、KillEDLL.DLL"到%system32%目錄下,按節(jié)分別將病毒代碼寫入該文件中,試圖將病毒DLL注入到所有進程中,并將屬性設置為隱藏,添加注冊表啟動項、創(chuàng)建一個注冊表監(jiān)視的線程,如被刪除,則立即重新寫入病毒啟動項,在系統(tǒng)目錄下衍生"readme.eml"文件,該文件為病毒發(fā)送的郵件內(nèi)容,該郵件內(nèi)容為了躲避安全軟件查殺便做了Base64加密處理,解密后得到的數(shù)據(jù)為PE文件可執(zhí)行文件(病毒體文件),病毒調(diào)用系統(tǒng)自帶的Outlook Express發(fā)送惡意郵件,病毒利用發(fā)送惡意郵件來傳播自身。
重點關注:
Trojan/Win32.OnLineGames.abzn[Steal]。該病毒為盜竊網(wǎng)絡游戲“劍俠情緣2”賬號的木馬。病毒運行后,復制自身到%WinDir%下,衍生病毒文件fmbiost.dll到%System32%下;添加啟動項,以達到隨機啟動的目的;病毒試圖通過全局掛鉤把fmbiost.dll注入到所有進程中,遍歷所有進程,發(fā)現(xiàn)so2game.exe進程,便注入其中并監(jiān)視其進程,通過截獲當前用戶的鍵盤和鼠標消息以獲取網(wǎng)絡游戲“劍俠情緣2”的賬號及密碼,發(fā)送到病毒作者指定的URL;該病毒在實現(xiàn)完自身代碼后,便會結(jié)束自身進程,刪除自身文件。
專家建議:
1.在任務管理器中查看是否有陌生以及可疑的進程存在。
2.安裝安天防線反病毒軟件。
3.及時打全系統(tǒng)補丁。
4.及時關注各種應用軟件的漏洞并及時更新到應用軟件的***版本。
5.在需要輸入游戲賬號信息時,打開安天防線反病毒軟件的實時監(jiān)控功能。
6.注意經(jīng)常更新安天防線反病毒軟件的病毒庫來阻止被病毒感染。
手動查殺方法:
針對以上病毒,其病毒變種非常之多。其應用技術(shù)各不相同所以沒有一個固定的手動查殺方法, 只能告訴用戶一些基本的殺毒方法,針對微軟XP用戶:
1.斷開網(wǎng)絡連接,進行以下操作。
2.在“運行”中輸入“msconfig”分別點擊“啟動”與“服務”標簽。
3.查看是否有陌生程序的啟動項,有則找到對應位置,使用安天防線反病毒軟件查殺或手動刪除。
4.打開“文件夾選項”中的查看隱藏文件等選項,這樣可以看到隱藏的病毒體。如看不到隱藏文件表明注冊表中顯示隱藏文件項被修改,解決辦法使用安天防線反病毒軟件掃描或者手動修改。
5.對于使用移動設備時,請先用右鍵點擊查看,是否有“自動運行”項,如有,在使用前用安天防線反病毒軟件掃描。
下周病毒預測:
從本周的趨勢觀察,及據(jù)安天實驗室捕獲統(tǒng)計, 本周以具有盜號能力的木馬和下載能力的下載者為主,它們可以竊取用戶的網(wǎng)游賬號密碼信息也可以獲取用戶的網(wǎng)銀信息同時還可以下載大量的其他類別的病毒,請用戶及時升級病毒庫,預防此類病毒的侵襲。
專家預防建議:
1.建立良好的安全習慣,不打開可疑郵件和可疑網(wǎng)站。
2.不要隨意接收聊天工具上傳送的文件以及打開發(fā)過來的網(wǎng)站鏈接。
3.使用移動介質(zhì)時***使用鼠標右鍵打開使用,必要時先要進行掃描。
4.現(xiàn)在有很多利用系統(tǒng)漏洞傳播的病毒,所以給系統(tǒng)打全補丁也很關鍵。
5.安裝專業(yè)的防毒軟件升級到***版本,并開啟實時監(jiān)控功能。
6.為本機管理員帳號設置較為復雜的密碼,預防病毒通過密碼猜測進行傳播,***是數(shù)字與字母組合的密碼。
7.不要從不可靠的渠道下載軟件,因為這些軟件很可能是帶有病毒的。
8.下載軟件后應用使用安天防線反病毒軟件進行查殺,然后進行使用。