真人无码作爱免费视频网站,亚洲AV永久无码国产精品久久 ,精品久久国产综合婷婷五月,亚洲AV成人无码网站一区二区

2010/11/23 16:10:41所在目錄:建站新聞瀏覽量:3315
病毒播報(bào):木馬對(duì)360安全衛(wèi)士下手
2019/05/22 所在目錄:公司動(dòng)態(tài)
在今天的病毒里,需要謹(jǐn)慎防范“唯毒”變種dw和“通犯”變種wo。

英文名稱:TrojanDropper.Vedio.dw

中文名稱:“唯毒”變種dw

病毒長(zhǎng)度:34704字節(jié)

病毒類型:木馬釋放器

危險(xiǎn)級(jí)別:★

影響平臺(tái):Win 9X/ME/NT/2000/XP/2003

MD5 校驗(yàn):82131f3ed327cdaf48ff5f6690df6767

特征描述:

TrojanDropper.Vedio.dw“唯毒”變種dw是“唯毒”家族中的最新成員之一,采用“Microsoft Visual C++ 6.0”編寫,經(jīng)過(guò)加殼保護(hù)處理?!拔ǘ尽弊兎Ndw運(yùn)行后,會(huì)在被感染系統(tǒng)的“%USERPROFILE%Local SettingsTemp”文件夾下釋放惡意DLL組件“kb913949.gon”,然后將其復(fù)制到“%programfiles%Common Filessystem”文件夾下,重新命名為“kb913949.dma”(文件屬性設(shè)置為“隱藏、存檔”)。將“%SystemRoot%system32dsound.dll”重新命名為“dsound.dll.dat”,并且向其中寫入惡意代碼。調(diào)用系統(tǒng)DLL組件“sfc_os.dll”中的5號(hào)函數(shù),以此關(guān)閉Windows文件保護(hù)功能。之后,其會(huì)將“%SystemRoot%system32dllcache”文件夾下的“dsound.dll”重新命名為“dsound.dll.EUZT”,然后將“dsound.dll.dat”復(fù)制到%SystemRoot%system32dllcache”和“%SystemRoot%system32”文件夾下,重新命名為“dsound.dll”。釋放完番禺網(wǎng)站建設(shè)成后,原病毒程序會(huì)釋放批處理文件“tempVidio.bat”并調(diào)用運(yùn)行,以此消除痕跡。后臺(tái)遍歷當(dāng)前系統(tǒng)中運(yùn)行的所有進(jìn)程,如果發(fā)現(xiàn)“360tray.exe”存在,“唯毒”變種dw便會(huì)嘗試將其強(qiáng)行關(guān)閉,從而達(dá)到自我保護(hù)的目的?!拔ǘ尽弊兎Ndw是一個(gè)專門盜取“熱血傳奇”網(wǎng)絡(luò)游戲會(huì)員賬號(hào)的木馬程序,其會(huì)在被感染計(jì)算機(jī)的后臺(tái)秘密監(jiān)視系統(tǒng)中運(yùn)行的所有應(yīng)用程序番禺網(wǎng)站設(shè)計(jì)的窗口標(biāo)題。一旦發(fā)現(xiàn)指定程序啟動(dòng),便會(huì)利用鍵盤鉤子、內(nèi)存截取或番禺網(wǎng)站建設(shè)封包截取等技術(shù)盜取網(wǎng)絡(luò)游戲玩家的游戲賬號(hào)、游戲密碼、所在區(qū)服、角色等級(jí)、金錢數(shù)量、倉(cāng)庫(kù)密碼等信息,并在后臺(tái)將竊得的信番禺做網(wǎng)站公司息發(fā)送到駭客指定的遠(yuǎn)程站點(diǎn)上(地址加密存放),致使網(wǎng)絡(luò)游廣州做網(wǎng)站公司戲玩家的游戲賬號(hào)、裝備、物品、金錢等丟失,給游戲玩家造成了不同程度的損失。

英文名稱:TrojanDownloader.Generic.wo

中文名稱:“通犯”變種wo

病毒長(zhǎng)度:126213字節(jié)

病毒類型:木馬下載器

危險(xiǎn)級(jí)別:★

影響平臺(tái):Win 9X/ME/NT/2000/XP/2003/VISTA

MD5 校驗(yàn):10bd3a8f1ed14e83a7ce3af9b5b8df9d

特征描述:

TrojanDownloader.Generic.wo“通犯”變種wo是“通犯”家族中的最番禺網(wǎng)頁(yè)設(shè)計(jì)新成員之一,采用高級(jí)語(yǔ)言編寫。“通犯”變種wo運(yùn)行后,會(huì)在被感染系統(tǒng)的“%USERPROFILE%Local SettingsTempnsvF2.tmp”文件夾下釋放惡意DLL組件“System.dll”和“nsExec.dll”。在“%USERPROFILE%Local SettingsTemp”下釋放“337AA17A.exe”和“max2_133daohang4.exe”,還會(huì)在“%programfiles%WinRAR”下釋放惡意腳本文件“WinRAR.knl”。其會(huì)在桌面上創(chuàng)建假冒的IE瀏覽器快捷方式,通過(guò)這個(gè)快捷方式啟動(dòng)的IE瀏覽網(wǎng)站建設(shè)器會(huì)自動(dòng)訪問(wèn)駭客指定的站點(diǎn)“hxxp://www.7*2.com/”,以此達(dá)到增加其訪問(wèn)量的目的。另外,其還會(huì)自動(dòng)下載并番禺網(wǎng)站建設(shè)安裝某瀏覽器軟件,之后會(huì)通過(guò)其自動(dòng)訪問(wèn)“hxxp://www.n9*9.com/?ay”,從而給駭客帶來(lái)了非法的經(jīng)濟(jì)利益。
下一篇:首個(gè)自主云計(jì)算操作系統(tǒng)奠定“中國(guó)云”安全基石
上一篇:360回應(yīng)百度的起訴:否認(rèn)篡改百度搜索結(jié)果