销售客服:400-819-1313
客服中心

客服邮箱
kaba365@pcstars.com.cn

销售客服
(购买咨询|订单查询|兑换帮助)
400-819-1313(9:00-18:00)

技术客服
(安装|使用问题咨询)
400-611-6633(5×8小时)

卡巴斯基每周病毒报告(2010年4月05日至2010年4月11日)

排名 病毒名称 病毒类型 周爆发率(%)
1. Trojan.Win32.Pasta.keq 木马 19.59
2. HEUR:Trojan.Win32.Generic 木马 11.36
3. HEUR:Trojan.Win32.Invader 木马 3.63
4. HEUR:Trojan-Downloader.Win32.Generic 木马 3.33
5. Trojan.VBS.StartPage.eq 木马 2.83
6. not-a-virus:AdWare.Win32.BHO.khl 广告软件 2.78
7. Trojan.Win32.Pakes.lmb 木马 2.43
8. Trojan-Downloader.Win32.Banload.arox 木马 1.92
9. Trojan-Downloader.Win32.Agent.dkdy 木马 1.84
10. Trojan.Win32.Cosmu.pox 木马 1.79

关注恶意软件:

  • 名称:“主页枷锁”木马(Trojan.Win32.Jkfg.el)
  • 大小:67072字节
  • 是否加壳:是
  • 加壳方式:UPX变形壳
  • 影响的平台:WIN9X/ME/NT/2000/XP/2003/Vista/Win7

具体表现:

创建文件:%homepath%\Favorites\斗蟹游戏网 - 4000款单机游戏免费下.url %systemroot%\system32\[随机文件名].dll %systemroot%\system32\drivers\[随机文件名].sys

修改文件:%homepath%\Application Data\Microsoft\Internet Explorer\Quick Launch\启动 Internet Explorer 浏览器.lnk C:\WINDOWS\system32\drivers\etc\hosts

创建注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] [随机名] dword:cfe7c55a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] [随机名] hex:3a,38,98,88,6b,b2, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] [随机名] hex:ea,3f,4f,a0,3d,08, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] [随机名] dword:85bd068a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{2D3A4FAF-AF83-490B-A05F-E8E13C6DAA9C} HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{2D3A4FAF-AF83-490B-A05F-E8E13C6DAA9C} @ dword:00000004 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\[随机名] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名] NextInstance dword:00000001 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 Service "[随机名]" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 Legacy dword:00000001 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 ConfigFlags dword:00000000 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 Class "LegacyDriver" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 ClassGUID "{8ECC055D-047F-11D1-A537-0000F8753ED1}" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 DeviceDesc "[随机名]" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000\Control HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000\Control *NewlyCreated* dword:00000000 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000\Control ActiveService "[随机名]"

?此木马主要由下载器木马Trojan-Downloader.Win32.Selvice.wp下载,运行后会首先创建HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名]注册表键及各子键。之后从自身中向系统目录和系统驱动目录下分别释放随机名dll文件和随机名sys文件,创建注册表服务项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\[随机名]并将释放的驱动程序加载为服务。调用rundll32.exe运行dll中的DllRegisterServer函数。将DLL注入到其它进程中后木马进程退出。释放出的木马DLL会被注册为浏览器辅助对象,随浏览器加载而运行。木马还会修改用户的浏览器快捷方式使其指向某导航网站,并将用户浏览器主页锁定为此网站。

专家预防建议:

  • 1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
  • 2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
  • 3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
  • 4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
  • 5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
  • 6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
  • 7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

热点新闻:

更多>>