“变种鸽子549376”(Win32.Troj.Inject.pe.549376),这是一个灰鸽子后门新变种。病毒为伪装自身,将文件图标设计为RealPlayer图标,欺骗用户点击,运行后删除原始病毒文件。
“泽尼特变种131584”(Worm.Zhelatin.xv.131584),这是一个通过Email传播的蠕虫病毒,病毒运行后衍生病毒文件,修改注册表,添加启动项,以达到随机启动的目的,该病毒会搜索计算机中的 E-mail 地址,自动发送邮件,并在邮件附件中添加病毒为附件。
一、“变种鸽子549376”(Win32.Troj.Inject.pe.549376) 威胁级别:★★
灰鸽子被打击之后,并没有停止运作,而是转入地下,继续制作着各种后门程序。此篇预警播报中的这个病毒就是灰鸽子的一个新变种。
病毒运行后首先检测所在电脑是否已被感染过,若没有,则释放出自身文件fes.Exe到系统盘下的%WINDOWS%目录。为防止被修改和迷惑用户,病毒会将其文件属性设置为只读和系统。然后,病毒注册fes.exe为服务sght,服务描述名dswf,描述信息dju。同时,病毒修改注册表相应位置,将fes.Exe设置为开机自启动。
完成以上步骤后,病毒为清除自身痕迹,创建并运行bat文件来删除自身原始文件,将后续任务都交给fes.exe。
接下来,fes.Exe要做的就是在后台悄悄连接黑客指定端口,接收命令。经毒霸反病毒工程师检查,该病毒为控制端设计了相当多控制功能,用户的电脑一旦中招,黑客几乎可以对其进行完全的远程控制。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-troj-inject-pe-549376-50653.html
二、“泽尼特变种131584”(Worm.Zhelatin.xv.131584) 威胁级别:★
利用邮件进行传播的病毒已不多见,不过毒霸反病毒工程师还是在近来流行的病毒中发现了这类病毒的身影。
这个病毒运行后,在系统盘的%WINDOWS%目录中释放出病毒文件kavir.exe和nivavir.config。其中kavir.exe是病毒自身副本,nivavir.config实际上是配置ini文件,包含了病毒运行时需要用到的连接端口号、邮件主题、发件人等信息。病毒作者对这些信息经过了加密。
当释放完毕,病毒就修改系统注册表中的相关数据,使kavir.exe实现开机自启动。并修改防火墙的数据,使得病毒可以自由连接网络,并与指定服务器同步系统时间。
病毒开启本机端口16595,发送用户名密码昵称等交互信息连接黑客制定地址,在这个端口上监听黑客的指令。然后,它搜索计算机中的EMAIL地址,自动向这些地址发送邮件,附件为病毒自身。
为了欺骗用户,邮件服务器伪装为yahoo.com,gmail.com等,邮件的主题和发件人等信息从nivavir.config中选取。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/worm-zhelatin-xv-131584-50654.html
金山反病毒工程师建议
1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。
2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。
金山毒霸反病毒应急中心及时进行了病毒库更新,升级毒霸到2008年6月8的病毒库即可查杀以上病毒;如未安装金山毒霸,可以登录 http://www.duba.net 免费下载最新版金山毒霸2008或使用金山毒霸在线杀毒来防止病毒入侵。拨打金山毒霸反病毒急救电话010—82331816,反病毒专家将为您提供帮助。