- UID
- 1
- 主题
管理员
- CN币
- 币
- 威望
- 值
- 报料奖
- 元
- 贡献
- 值
- 回复
- 帖
- 日志
- 好友
- 帖子
- 主题
- 听众
- 收听
- 性别
- 保密
|
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><font size="2"> </font><font size="2"> 华军资讯提醒您:最近出现几种新的电脑病毒,危害网民,值得大家高度重视,华军总结了几家病毒软件发布的最新病毒播报,希望大家加强防范,注意安全:</font></p>
<p><strong><font size="2"> 金山:</font></strong></p>
<p><strong><font size="2"> 新“宝马”日染54万 “文件夹”大施障眼法</font></strong></p>
<p><font size="2"> 金山毒霸云安全中心发布今日病毒预警,昨天提到的“宝马下载器变种”病毒日感染量出现剧幅增长,单日保守感染54万台次。“文件夹模仿者”虽失领先地位,但仍保持增长势头,紧随其后。</font></p>
<p><font size="2"> 据金山毒霸反病毒专家李铁军介绍,这款格外嚣张的“宝马下载器变种”(win32.trojdownloader.bmwat.ex.117184)为一款木马下载器,具备对抗安全软件的能力,一旦进入电脑就会尝试关闭用户的安全软件,然后下载大量盗号木马和远程控制程序,对用户的互联网安全造成巨大危害。</font></p>
<p><font size="2"> 日染54万台次的惊人数据,使得该款宝马下载器病毒排行榜第一名的位置更加稳固。究其原因,李铁军表示,这与病毒作者加大免杀处理、躲避查杀有关,同时也与宝马复杂的传播渠道有很大关系。</font></p>
<p><font size="2"> 今日病毒排行榜上另一款引人注目的病毒——“文件夹模仿者”(win32.troj.fakefoldert.yl.1407388)为一款可利用U盘传播的病毒。它将自己的文件图标伪装成文件夹的样子,并隐藏了U盘和系统盘中原本的文件夹,欺骗或迫使用户点击。用户必须点击它,才能进入原先的文件夹。而这时,该毒就会被激活,与远程服务器建立连接,弹出一系列的广告窗口,同时用户的电脑也变成了任黑客宰割的“肉鸡”。</font></p>
<p><font size="2"> 如果互联网用户在系统中发现上述病毒的身影,不必惊慌。拥有云安全系统的金山毒霸能有效识别和拦截各款宝马下载器木马,轻松查杀“文件夹模仿器”。</font></p>
<p><font size="2"> 金山毒霸反病毒专家李铁军特别提醒说,有部分电脑用户清除“文件夹模仿器”病毒后,会发现自己原先的文件都“丢失了”。其实这是病毒玩的“障眼法”,它破坏了关于系统文件夹显示属性的数据,将正常文件夹藏了起来。用户只需下载运行金山安全实验室的“系统急救箱”(</font><a href="http://www.duba.net/"><font size="2">http://www.duba.net/</font></a><font size="2">)进行恢复,再安装金山“网盾”全面防护木马入侵,即可解决问题。</font></p>
<p><strong><font size="2"> 瑞星:</font></strong></p>
<p><strong><font size="2"> “中南林业科技大学网络版病毒防范系统”网站被挂马</font></strong></p>
<p><font size="2"> 以下播报信息来自瑞星“云安全”系统,均经核实验证后公布,仅说明相关网站发布时的情况,供广大网友参考。</font></p>
<p><strong><font size="2"> 当日安全综述:</font></strong></p>
<p><font size="2"> 据瑞星“云安全”系统统计, 6月23日,共有1,292,312人次的网民遭到网页挂马攻击,瑞星共截获了287,538个挂马网址。</font></p>
<p><strong><font size="2"> 当日被挂马网站Top5:</font></strong></p>
<p><strong><font size="2"> (注意:以下网址都带有病毒,请不要点击)</font></strong></p>
<p><font size="2"> 1、“上海交通大学教育技术中心”:etc.sjtu.edu.cn/kctft.htm,被嵌入的恶意网址为******.cn/kctft_files/ad_files/reg_files/dog_files/new04_files/test.htm。</font></p>
<p><font size="2"> 2、“中南林业科技大学网络版病毒防范系统”:kill.csuft.edu.cn,被嵌入的恶意网址为*****.cn/xlkk.htm。</font></p>
<p><font size="2"> 3、“石河子大学招生网”:zb.shzu.edu.cn/htm/ganshu.htm,被嵌入的恶意网址为****.cn/ec1.htm。</font></p>
<p><font size="2"> 4、“广西艺术学院”:www2.gxai.edu.cn/yjs/cjcx/cscx/index.html,被嵌入的恶意网址为******.cn/5/ct14.htm。</font></p>
<p><font size="2"> 5、“尊妮斯美容美体连锁机构”:297911.ctc-w149.dns.com.cn,被嵌入的恶意网址www.*****.com/mj/7.htm等。</font></p>
<p><font size="2"> (挂马网站详情请点击:http://bbs.ikaka.com/showforum.aspx?forumid=20039)</font></p>
<p><strong><font size="2"> 当日最流行木马病毒:</font></strong></p>
<p><strong><font size="2"> Trojan.Win32.Small.eqy(木马病毒)</font></strong></p>
<p><font size="2"> “云安全”系统共收到85547次用户上报。该病毒是一个木马下载程序,它会下载指定网址的木马病毒到本地运行。下载的木马可能会盗取用户的账号、密码等信息并发送给黑客,造成用户的私人信息泄漏。 </font></p>
<p> </p>
<p><strong><font size="2"> 瑞星安全专家建议:</font></strong></p>
<p><font size="2"> 1、使用具备防挂马功能的安全软件,如“瑞星全功能安全软件2009”等,可主动防御此类的挂马网站攻击(30天免费试用:http://rsdownload.rising.com.cn/for_down/rsfree/RavD97.exe)。2、使用免费瑞星卡卡助手6.0(http://tool.ikaka.com/)来给系统和第三方软件打补丁,并拦截挂马网址。</font></p>
<p><font size="2"> 用户如遇病毒或电脑异常,请拨打反病毒急救电话:82678800,还可以访问瑞星反病毒资讯网:http://www.rising.com.cn或登录</font><a href="http://help.rising.com.cn/"><font size="2">http://help.rising.com.cn</font></a><font size="2">使用在线专家门诊进行免费咨询。</font></p>
<p><strong><font size="2"> 江民:</font></strong></p>
<p><font size="2"> 江民今日提醒您注意:在今天的病毒中Packed.Klone.bdr“克隆先生”变种bdr和Trojan/PSW.QQPass.wgl“QQ大盗”变种wgl值得关注。</font></p>
<p><strong><font size="2"> 英文名称:Packed.Klone.bdr</font></strong></p>
<p><strong><font size="2"> 中文名称:“克隆先生”变种bdr</font></strong></p>
<p><font size="2"> 病毒长度:684032字节</font></p>
<p><font size="2"> 病毒类型:木马</font></p>
<p><font size="2"> 危险级别:★★</font></p>
<p><font size="2"> 影响平台:Win 9X/ME/NT/2000/XP/2003</font></p>
<p><font size="2"> MD5 校验:c4f0370f49538b032e0bdfd66e190b6a</font></p>
<p><strong><font size="2"> 特征描述:</font></strong></p>
<p><font size="2"> Packed.Klone.bdr“克隆先生”变种bdr是“克隆先生”木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“克隆先生”变种bdr运行后,会在被感染系统的“%SystemRoot%\”目录下释放恶意文件“甲壳虫.exe”,文件属性设置为“系统、隐藏、只读”。“克隆先生”变种bdr运行时,会将恶意代码注入到新创建的进程“iexplorer.exe”的内存空间中隐秘运行,从而防止被计算机用户轻易地发现。连接骇客指定的URL“http://6711.uw*w.net/ip.txt”,读取其中的控制端IP地址,然后不断尝试与其进行连接。一旦连接成功,则被感染的计算机便会沦为骇客的傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作,其中包括文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、视频监控等,从而给用户的个人隐私甚至是商业机密造成不同程度的侵害。同时,骇客还可以向傀儡主机发送大量的恶意程序,致使用户面临更多的风险。另外,“克隆先生&rdq |
|