2010/12/21 18:55:50所在目录:建站新闻浏览量:5614 病毒播报:木马利用QQ发假中奖信息
在今天的病毒里,需要谨慎防范“罗伯特”变种sec和“广告徒”变种oha。英文名称:Backdoor/RBot.sec中文名称:“罗伯特”变种sec病毒长度:442368字节病毒类型:后门危险级别:★影响平台:Win 9X/ME/NT/2000/XP/2003MD5 校验:f6b18a6642d1b5b87d3b61e3c26b882d特征描述:Backdoor/RBot.sec“罗伯特”变种sec是“罗伯特”家族中的最新成员之一,采用COM技术编写,经过加壳保护处理。“罗伯特”变种sec运行后,会在“HKEY_CURRENT_USERsoftwarebnworksettingspreviewpages”下记录病毒感染信息。设置键盘鼠标钩子,并且监视IE浏览器窗口。番禺网站设计后台开启远程访问等服务,还会弹出内容为“请执行主程序”的对话框。在被感染计算机系统的后台用POST方法连接骇客指定的URL“bnflow.zajindan.com/bnflow/ds/connect.php?/a=bn2”,获取恶意程序下载列表,然后从指定的站点例如“www.sll*j4.cn”、“www.alli*ge.com.cn”、“www.5*a.com”、“gg0*87.cn”、“mm9*60.cn”、“3322.org”、“61.160.*.80”、“as*aa.cn”、“ptp*ever.net”、“c1*2c.cn”、“nach*as.cn”、“8866.org”等下载恶意程序并自动调用运行。番禺做网站公司其所下载的文件可能为网络游戏盗号木马、远程控制后门等,会对被感染系统用户造成更多的威胁。英文名称:Trojan/Swisyn.oha中文名称:“广告徒”变种oha病毒长度:44544字节病毒类型:木马危险级别:★影响平台:Win 9X/ME/NT/2000/XP/2003MD5 校验:5ced39e13de6327bbfef13c4c18706d2特征描述:Trojan/Swisyn.oha“广告徒”变种oha是“广告徒”家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写,经过加壳保护处理。“广告徒”变种oha运行后,会自我复制到被感染系统的“%SystemRoot%”文件夹下,重新命名为“Gt.exe”,以此实现开机自启。“广告徒”变种oha运行时,会在被感染系统的后台定时访问指定的恶意站点“web.heisell.com/AddSetup.asp?”,以此对被感染系统进行数量统计。网站建设检测当前系统中是否运行着腾讯QQ,如果发现则弹出虚假中奖信息,以此诱骗用户点击。当用户点击这些信息后,会自动访问骇客指定的站台“hxxp://qq2*0lo.info/”,从而可能给用户带来更多的威胁,番禺网站建设例如遭受网络诈骗或网页木马等的侵害。其还会在被感染计算机的后台秘密窃取当前系统的配置信息,番禺网页设计然后从骇客指定的远程站点“ip213.com:2010/ip.asp”下载恶意程序并调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。资料来源:江民科技 模型公司 名扬食品 中华戴氏商务网 永红锦月房产信息服务部 小罗玉器 海恒企业营销策划 空评集 自助餐厅设计 饰品类批发价零售 闯王酒业粮 转让网 嘉兴市刘氏轴承 恋久银饰 临朐春仪机械设备有限公司 鑫杜燃消防 趣乐吧 重庆丰都宏声贵宾楼 有车一族 漳州巳得国际贸易有限公司 西方中创 烟花燃放公司 狗餅物語 中国洗鼻器网 深圳爱乒才会赢 健康中国网 山东博晨 怀化婷太 惠风阁 天信财务咨询有限公司 农家淘商城 深圳市江益达科技股份有限公司