“冒牌卫士控制器116656”(Win32.Troj.Dialer.116656),这是一个远程控制程序。它将自己伪装成一些安全软件的进程,欺骗用户,运行后就开启后门,帮助黑客入侵系统。
“伪装升级包98304”(Win32.Troj.DNSChanger.98304),这是一个远程控制程序。该毒能与黑客服务器通讯,等待黑客发出控制指令。为迷惑用户和杀毒软件,它会把自己伪装成系统升级文件的进程。此毒也具有自删除功能。
一、“冒牌卫士控制器116656”(Win32.Troj.Dialer.116656)威胁级别:★
这个远程控制木马有一些简单的对抗能力,病毒作者采用伪装进程和自我删除的办法来躲避查杀,不过这种小计量对毒霸完全无效。
当进入系统后,该毒的母体自我解压,释放出多个子文件,其中的主体文件会被写入注册表启动项,让病毒实现开机自启动。在修改注册表时,它把自己描述成360安全卫士的进程。企图骗过杀毒软件和用户的检查。
同时,该毒利用自带的一个批处理文件清除自己的母体文件,这样做是为了降低被发现的机率。
如果以上两个步骤都顺利完成,那么病毒就能开启系统的通讯端口,等候黑客服务器发送的控制指令。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅http://vi.duba.net/virus/win32-troj-dialer-116656-53317.html
二、“伪装升级包98304”(Win32.Troj.DNSChanger.98304)威胁级别:★
这个伪装型远程控制木马的伪装技术比较低级。它试图在注册表中描述自己为系统进程“MsSecurityUpdated”,好骗过杀毒软件和用户的检查,可照样被识别出来。
该毒的子文件比较多,主要集中在%WINDOWS%目录中,此外在临时目录%WINDOWS%\TEMP\中则包含着它的母体文件tmp0019.tmp。为了尽可能减少自己被发现的机会,它在成功开启后门后,就会立即删除母体。
关于该病毒的详细分析报告,可在金山病毒大百科中查阅http://vi.duba.net/virus/win32-troj-dnschanger-98304-53313.html
金山反病毒工程师建议
1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。
2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。