安天6月第4周報告:加密蠕蟲排第一
![]() |
表1 |
【51CTO.com 綜合消息】本周***位:
Worm/Win32.Runouce.b。該惡意文件為蠕蟲病毒,該惡意病毒文件進行了加密處理,病毒運行后、暴力搜索kernel32基址,動態獲取大量API函數地址,創建互斥量名為"ChineseHacker-2",防止多次運行產生的沖突,調用API函數隱藏打開病毒本體文件,創建病毒文件"runouce.exe、KillEDLL.DLL"到%system32%目錄下,按節分別將病毒代碼寫入該文件中,試圖將病毒DLL注入到所有進程中,并將屬性設置為隱藏,添加注冊表啟動項、創建一個注冊表監視的線程,如被刪除,則立即重新寫入病毒啟動項,在系統目錄下衍生"readme.eml"文件,該文件為病毒發送的郵件內容,該郵件內容為了躲避安全軟件查殺便做了Base64加密處理,解密后得到的數據為PE文件可執行文件(病毒體文件),病毒調用系統自帶的Outlook Express發送惡意郵件,病毒利用發送惡意郵件來傳播自身。
重點關注:
Trojan/Win32.OnLineGames.abzn[Steal]。該病毒為盜竊網絡游戲“劍俠情緣2”賬號的木馬。病毒運行后,復制自身到%WinDir%下,衍生病毒文件fmbiost.dll到%System32%下;添加啟動項,以達到隨機啟動的目的;病毒試圖通過全局掛鉤把fmbiost.dll注入到所有進程中,遍歷所有進程,發現so2game.exe進程,便注入其中并監視其進程,通過截獲當前用戶的鍵盤和鼠標消息以獲取網絡游戲“劍俠情緣2”的賬號及密碼,發送到病毒作者指定的URL;該病毒在實現完自身代碼后,便會結束自身進程,刪除自身文件。
專家建議:
1.在任務管理器中查看是否有陌生以及可疑的進程存在。
2.安裝安天防線反病毒軟件。
3.及時打全系統補丁。
4.及時關注各種應用軟件的漏洞并及時更新到應用軟件的***版本。
5.在需要輸入游戲賬號信息時,打開安天防線反病毒軟件的實時監控功能。
6.注意經常更新安天防線反病毒軟件的病毒庫來阻止被病毒感染。
手動查殺方法:
針對以上病毒,其病毒變種非常之多。其應用技術各不相同所以沒有一個固定的手動查殺方法, 只能告訴用戶一些基本的殺毒方法,針對微軟XP用戶:
1.斷開網絡連接,進行以下操作。
2.在“運行”中輸入“msconfig”分別點擊“啟動”與“服務”標簽。
3.查看是否有陌生程序的啟動項,有則找到對應位置,使用安天防線反病毒軟件查殺或手動刪除。
4.打開“文件夾選項”中的查看隱藏文件等選項,這樣可以看到隱藏的病毒體。如看不到隱藏文件表明注冊表中顯示隱藏文件項被修改,解決辦法使用安天防線反病毒軟件掃描或者手動修改。
5.對于使用移動設備時,請先用右鍵點擊查看,是否有“自動運行”項,如有,在使用前用安天防線反病毒軟件掃描。
下周病毒預測:
從本周的趨勢觀察,及據安天實驗室捕獲統計, 本周以具有盜號能力的木馬和下載能力的下載者為主,它們可以竊取用戶的網游賬號密碼信息也可以獲取用戶的網銀信息同時還可以下載大量的其他類別的病毒,請用戶及時升級病毒庫,預防此類病毒的侵襲。
專家預防建議:
1.建立良好的安全習慣,不打開可疑郵件和可疑網站。
2.不要隨意接收聊天工具上傳送的文件以及打開發過來的網站鏈接。
3.使用移動介質時***使用鼠標右鍵打開使用,必要時先要進行掃描。
4.現在有很多利用系統漏洞傳播的病毒,所以給系統打全補丁也很關鍵。
5.安裝專業的防毒軟件升級到***版本,并開啟實時監控功能。
6.為本機管理員帳號設置較為復雜的密碼,預防病毒通過密碼猜測進行傳播,***是數字與字母組合的密碼。
7.不要從不可靠的渠道下載軟件,因為這些軟件很可能是帶有病毒的。
8.下載軟件后應用使用安天防線反病毒軟件進行查殺,然后進行使用。