今日提醒您注意:在今天的病毒中“代理木马”变种dpd和“通犯”变种hgc值得关注。 一、今日高危病毒简介及中毒现象描述: TrojanClicker.Agent.dpd“代理木马”变种dpd是“代理木马”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“代理木马”变种dpd运行后,会在被感染系统的“%programfiles%WinRAR”文件夹下释放恶意DLL组件“dllShellLink.dll”和图标文件“i.ico”。“代理木马”变种dpd运行时,会将释放的“dllShellLink.dll”插入到系统桌面程序“explorer.exe”进程中加载运行,同时在后台执行恶意操作,以此隐藏自我,防止被轻易番禺做网站公司地查杀。在桌面上创建假冒的IE快捷方式(指向“http://www.1*4.com.cn/kindex.html”),通过该快捷方式启动的IE浏览器会自动访问指定站点,从而为其增加了访问量,给骇客带来了非法的经济利益。 Trojan/Generic.hgc“通犯”变种hgc是“通犯”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“通犯”变种hgc运行后,会自我复制到被感染系统的“%SystemRoot%system32”文件夹下,重新命名为“smssv.exe”(文件属性设置为“隐藏”)。“通犯”变种hgc运行后,会创建进程“smssv.exe”。不断尝试与控制端(IP地址为:61.147.*.77:1631)进行连接,如果连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(其中包括:文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),会给用户的信息安全构成严重的威胁。另外,“通犯”变种hgc会在被感染计算机中注册名为“smssv.exe”的系统服务,以此实现开机自启。 二、针对以上病毒,比特网安全频道建议广大用户: 1、最好安装专业的杀毒软件进行全面监控并及时番禺网页设计升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。 2、请勿随意打开邮件中的附件,尤其是来历网站建设不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。 3、企业级用户应及时升级控制中心,并建议相关番禺做网站公司管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。 截至记者发稿时止,江民的病毒库已更新,并能查番禺网站建设杀上述病毒。 |