计算机软考网络管理:警惕广告下载器伪装成图片下载更多病毒

计算机软考网络管理:警惕广告下载器伪装成图片下载更多病毒,第1张

计算机软考网络管理:警惕广告下载器伪装成图片下载更多病毒,第2张

金山7月15日病毒播报:“脚本下载器2927”(JS.Downloader.ax.2927),这是一个脚本病毒。它的实质是一个远程木马程序,该毒会在电脑中实现自动运行,然后连接指定的远程地址。
  “广告下载器184320”(Win32.Adware.BhoT.ae.184320),这是一个广告程序。它会修改注册表,实现开机自启动。然后下载大量木马程序。它的部分变种会修改IE浏览器的数据,让IE浏览器指向病毒作者指定的广告网站,并频繁弹出广告窗口。
  一、“脚本下载器2927”(JS.Downloader.ax.2927) 威胁级别:★
  病毒进入用户电脑,在%WINDOWS%\SYSTEM32\目录下释放出病毒文件sysrunchesever1.exe和syskaka1.dll,以及系统盘根目录下的tempsysche.exe。其中,sysrunchesever1.exe是病毒主文件,病毒会将它写入注册表启动项,让自己能够实现开机自启动。
  一旦用户重启电脑,病毒就能够运行起来。它会注入到系统桌面进程中,在后台悄悄连接病毒作者指定的远程地址,发送用户系统的信息,如IP、操作系统版本等,然后,就等待病毒作者(黑客)连接。在等待的期间,它也会下载一些病毒文件。
  此外,此病毒具有防止重复运行的功能。每当它进入一台电脑,都会创建了一个互斥体 FirstName ,防止自己的其它副本到这台电脑中重复运行。
  二、“广告下载器184320”(Win32.Adware.BhoT.ae.184320) 威胁级别:★
  这个广告木马近来出现较多变种,已安装毒霸的电脑用户可不必担心,对于没有安装毒霸的用户,则需要注意。
  此毒进入电脑后,在系统盘的%WINDOWS%\TEMP\临时目录下释放出自己的文件soa0999.tmp,还有一个文件jkhxaklo.dll则被释放到%WINDOWS%\SYSTEM32\目录下。
  病毒修改注册表,把jkhxaklo.dll添加到启动项,实现开机自启动。由此,可知道此文件是病毒的主程序。习惯手动查杀的用户,可利用金山清理专家中的粉碎机将此文件彻底粉碎。
  一旦的到成功运行,病毒就会连接http://51***9.cn这个由病毒作者指定的地址,下载一份病毒列表,然后根据其中的地址去下载更多别的病毒。需要注意的是,病毒会将这份病毒列表伪装成一个名为way.jpg的图片文件,藏在%WINDOWS%\Cursors\目录中。
  此毒的部分变种,在下载病毒的同时,还会根据病毒作者设置的升级功能,获取一些广告网站的地址,随机弹出,诱导用户点击,让人感到心烦。
  金山反病毒工程师建议
  1.安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。
  2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。

位律师回复
DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
白度搜_经验知识百科全书 » 计算机软考网络管理:警惕广告下载器伪装成图片下载更多病毒

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情