2010/08/30 00:00:00所在目录:建站新闻浏览量:4648
谨防“HTTP炸弹”和“密室之门”
2019/05/22 所在目录:公司动态

今日提醒您注意:在今天的病毒中“HTTP炸弹”变种oc和“密室之门”变种bl值得关注。

  一、今日高危病毒简介及中毒现象描述:

  Backdoor/Httpbot.oc“HTTP炸弹”变种oc是“HTTP炸弹”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“HTTP炸弹”变种oc运行后,会自我复制到被感染系统的“%SystemRoot%system32”文件夹下,重新命名为“WinHelp32.exe”。其还会将“%programfiles%360360Safe”文件进行重命名,并且在“%SystemRoot%system32drivers”文件夹下释放恶意驱动程序“PCISuperxo.sys”。“HTTP炸弹”变种oc在完成安装后,会利用“SSDT HOOK”技术恢复被感染系统中的SSDT表(System Service Descriptor Table,系统服务描述表),致使大部分安全软番禺网站建设件的监控与主动防御功能失效,之后会试图结束这些安全软件的进程,从而达到了自我保护的目的。“HTTP炸弹”变种oc还会与客户端(IP地址为:121.14.*.150:7403)进行连接,如果连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(其中包括:文件管理、进程控制、注册表番禺网站设计操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),会给用户的信息安全构成严重的威胁。另外,“HTTP炸弹”变种oc在安装完成之后会将自身删除,以此消除痕迹。

  Backdoor/Kykyshka.bl“密室之门”变种bl是“密室之门”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“密室之门”变种bl运行后,会自我复制到被感染系统的“%programfiles%Common FilesSystemado”文件夹下,重新命名为“SrEAz3.exe”。之后原病毒程序会将自身删除,以此消除痕迹。其会在被感染系统的后台连接骇客指定的远程站点“www.l*9.com/sms/”,下载恶意程序“sms.jpg”并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广番禺做网站公司告程序(流氓软件)等,致使用户面临更多的威胁。另外,其会访问骇客指定的URL“o*9.com:8080/upopwin/count.asp”,以此对被感染系统进行数量统计。“密室之门”变种bl还会秘密连接骇客指定的远程站点,侦听骇客的指令,从而在被感染的计算机上执行相应的恶意操作。骇客可通过“密室之门”变种bl完全远程控制被感染的系统,不仅使得用户的信息安全和个人隐私面临着严重的威胁,甚至还会对商业机密造成无法挽回的损失。

  二、针对以上病毒,比特网安全频道建议广大用户:

  1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或网站建设代码等攻击用户计算机。

  2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。

  3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。

  截至记者发稿时止,江民的病毒库已更新,并能查杀上述病毒。

下一篇:解密维基解密地下资金网
上一篇:国家互联网信息中心修订新规 完善域名保护
模型公司  名扬食品  中华戴氏商务网  永红锦月房产信息服务部  小罗玉器  海恒企业营销策划  空评集  自助餐厅设计  饰品类批发价零售  闯王酒业粮  转让网  嘉兴市刘氏轴承  恋久银饰  临朐春仪机械设备有限公司  鑫杜燃消防  趣乐吧  重庆丰都宏声贵宾楼  有车一族  漳州巳得国际贸易有限公司  西方中创  烟花燃放公司  狗餅物語   中国洗鼻器网  深圳爱乒才会赢  健康中国网  山东博晨  怀化婷太  惠风阁  天信财务咨询有限公司  农家淘商城  深圳市江益达科技股份有限公司