新闻 | 天津 | 民生 | 广电 | 津抖云 | 微视 | 读图 | 文娱 | 体育 | 图事 | 理论 | 志愿 | 专题 | 工作室 | 不良信息举报
教育 | 健康 | 财经 | 地产 | 天津通 | 旅游 | 时尚 | 购物 | 汽车 | IT | 亲子 | 会计 | 访谈 | 场景秀 | 发布系统

"津云"客户端
  您当前的位置 :北方网 > IT浪潮 > 厂商专区 正文
关键词:

病毒预警:光华反病毒资讯(16日-22日)


http://www.enorth.com.cn  2005-05-17 13:46

  光华反病毒研究中心近日进行病毒特征码更新,请用户尽快到光华网站www.viruschina.com下载升级包,以下是几个重要病毒的简介:

  一、邮件病毒:W32.Mytob.CF@mm危害级别:★★★★☆

  根据光华反病毒研究中心专家介绍,该病毒长度56,832字节,感染Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP系统。它是一个复合型邮件病毒,使用一个自带的SMTP引擎传播,在计算机里设置后门,利用Windows DCOM RPC缓冲区溢出漏洞(参见Microsoft Security Bulletin MS03-026 http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx)和Windows本地安全认证缓冲区溢出漏洞(参见Microsoft Security Bulletin MS04-011 http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx)在局域网中传播,重写Hosts文件,屏蔽一些安全网站访问,当收到、打开此病毒时,有以下危害:

  A复制自身到以下文件

  •系统目录的mprmsg32.exe

  • C:\my_photo2005.scr

  • C:\see_this!!.scr

  • C:\funny_pic.scr

  B创建以下文件

  • C:\hellmsn.exe

  C每次执行时,病毒创建注册表项"MPR MSG" = "mprmsg32.exe"到

  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

  使得每次开机病毒自动执行取得控制权。

  病毒监视以上注册表,如果被删除马上自动重建。

  D从以下文件中搜索邮件地址传播adb* .asp* .dbx* .htm* .php* .sht* .tbb* .wab

  病毒回避包含以下字符串的邮件地址

  anyone bugs ca contact feste gold-certs help info me no nobody noone not nothing page postmaster privacy

  rating root samples service site soft somebody

  someone submit the.bat webmaster you your

  病毒回避包含以下字符串的主机名的邮件地址

  .gov .mil acketst arin. berkeley borlan bsd example fido foo. fsf. gnu google gov. hotmail iana ibm.com

  icrosof ietf inpris isc.o isi.e kernel linux math

  mit.e mozilla msn. mydomai nodomai panda pgp rfc-ed ripe. rusli secur sendmail sopho syma tanford.e unix usenet utgers.ed

  病毒添加以下字符串到主机名的前缀查找SMTP服务器

  gate mail mail1 mx mx1 mxs ns relay smtp

  E病毒向上述发现的邮件地址中发送以下特征(之一)的邮件来传播自身发信人(以下之一):

  adam alex alice andrew anna bill bob bob brenda brent brian claudia dan dave david debby fred george helen

  jack james jane jerry jim jimmy joe john jose

  julie kevin leo linda maria mark matt michael mike peter ray robert sam serg smith stan steve ted tom

  病毒也会使用邮件中发现的地址作为发信人

  主题(以下之一):[空白] / Good day / hello / Mail Delivery System / Mail Transaction Failed / Server

  Report / Status / Error / [随机内容]

  内容(以下之一):

  • Mail transaction failed. Partial message is available.

  • The message contains Unicode characters and has been sent as a binary attachment.

  • The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.

  • The original message was included as an attachment.

  • Here are your banks documents

  附件名(以下之一):document readme doc text file data test message body [随机内容]

  附件扩展名(以下之一):.pif .scr .exe .cmd .bat .zip

  F利用Windows DCOM RPC缓冲区溢出漏洞(参见Microsoft Security Bulletin MS03-026 http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx)和Windows本地安全认证缓冲区溢出漏洞(参见Microsoft Security Bulletin MS04-011 http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx)在局域网中传播

  G在主机irc.secsnet.org上打开一个后门连接到IRC频道#hb,等待远程攻击命令,执行如下命令:

  •下载并执行文件

  •查询病毒版本

  •删除终止更新病毒

  H启动FTP服务在一个随机的端口

  I重写Hosts文件,屏蔽以下网站访问

  www.symantec.com securityresponse.symantec.com symantec.com www.virustotal.com virustotal.com www.oxyd.fr oxyd.fr www.sophos.com sophos.com www.mcafee.com mcafee.com liveupdate.symantecliveupdate.com www.viruslist.com viruslist.com f-secure.com www.f-secure.com kaspersky.com kaspersky-labs.com www.avp.com www.kaspersky.com avp.com www.networkassociates.com networkassociates.com www.ca.com ca.com mast.mcafee.com my-etrust.com www.my-etrust.com download.mcafee.com dispatch.mcafee.com secure.nai.com nai.com www.nai.com update.symantec.com updates.symantec.com us.mcafee.com liveupdate.symantec.com customer.symantec.com rads.mcafee.com trendmicro.com www.trendmicro.com www.grisoft.com www.microsoft.com

  光华反病毒软件已经对这种病毒进行了处理,请用户升级后,使用光华反病毒软件清除。

  二、64位病毒W64.Shruggle.1318危害级别:★☆☆☆☆

  根据光华反病毒研究中心专家介绍,W64.Shruggle.1318是一个64位病毒,该病毒长度1318字节,使用汇编编制,十分小巧,感染使用AMD 64位 CPU的 64位Windows XP,64位Windows 2003和64位Longhorn,当收到、打开此病毒时,有以下危害:

  A搜索当前目录及子目录下的64位执行文件(PE)传染

  B病毒使用以下动态连接库

  • Ntdll.dll

  • Sfc_os.dll

  • Kernel32.dll

  C病毒调用动态连接库Ntdll.dll中的应用程序接口(API)有

  • LdrGetDllHandle

  • RtlAddVectoredExceptionHandler

  • RtlRemoveVectoredExceptionHandler

  D病毒调用动态连接库Sfc_os.dll中的应用程序接口SfcIsFileProtected来关闭操作系统的文件保护

  E病毒调用动态连接库Kernel32.dll中的应用程序接口来完成病毒感染

  • CreateFileMappingA

  • CreateFileW

  • CloseHandle

  • FindFirstFileW

  • FindNextFileW

  • FindClose

  • GetFullPathNameW

  • GetTickCount

  • GlobalAlloc

  • GlobalFree

  • LoadLibraryA

  • MapViewOfFile

  • SetCurrentDirectoryW

  • SetFileAttributesW

  • SetFileTime

  • UnmapViewOfFile

  F病毒中含有字符串Shrug - roy g biv来标示自身,但从不显示

  G病毒感染到文件尾部,然后修改文件头指向病毒体

  这个病毒仅仅感染64位Windwos,并且不感染使用Intel CPU的计算机,所以危害较小。但其精巧的设计、完整的功能不禁让人为未来的64位Windows安全担心。

  北京日月光华软件公司网站(http://www.viruschina.com)每日进行病毒特征码更新,光华反病毒研究中心专家提醒您:请尽快到光华安全网站在线订购光华反病毒软件来防范病毒的入侵,时刻保护您的电脑安全。光华反病毒软件用户升级到5月16日的病毒库就可以完全查杀这些病毒(64位Windows的用户请使用64位的光华反病毒软件)。

编辑 赵海涛
[进入IT论坛]
请您文明上网、理性发言并遵守相关规定,在注册后发表评论。
 北方网精彩内容推荐
无标题文档
天津民生资讯
天气交通 天津福彩 每月影讯 二手市场
空气质量 天津股票 广播节目 二手房源
失物招领 股市大擂台 天视节目 每日房价
热点专题
北京奥运圣火传递和谐之旅 迎奥运 讲文明 树新风
解放思想 干事创业 科学发展 同在一方热土 共建美好家园
2008天津夏季达沃斯论坛 《今日股市观察》视频
北方网网络相声频道在线收听 2008高考招生简章 复习冲刺
天津自然博物馆馆藏精品展示 2008年天津中考问题解答
带你了解08春夏服饰流行趋势 完美塑身 舞动肚皮舞(视频)
C-NCAP碰撞试验—雪佛兰景程 特殊时期善待自己 孕期检查
热点新闻排行 财经 体育 娱乐 汽车 IT 时尚 健康 教育

Copyright (C) 2000-2021 Enorth.com.cn, Tianjin ENORTH NETNEWS Co.,LTD.All rights reserved
本网站由天津北方网版权所有