客服邮箱
kaba365@pcstars.com.cn
销售客服
(购买咨询|订单查询|兑换帮助)
400-819-1313(9:00-18:00)
技术客服
(安装|使用问题咨询)
400-611-6633(5×8小时)
排名 | 病毒名称 | 病毒类型 | 周爆发率(%) |
1. | Trojan.Win32.Pasta.keq | 木马 | 19.59 |
2. | HEUR:Trojan.Win32.Generic | 木马 | 11.36 |
3. | HEUR:Trojan.Win32.Invader | 木马 | 3.63 |
4. | HEUR:Trojan-Downloader.Win32.Generic | 木马 | 3.33 |
5. | Trojan.VBS.StartPage.eq | 木马 | 2.83 |
6. | not-a-virus:AdWare.Win32.BHO.khl | 广告软件 | 2.78 |
7. | Trojan.Win32.Pakes.lmb | 木马 | 2.43 |
8. | Trojan-Downloader.Win32.Banload.arox | 木马 | 1.92 |
9. | Trojan-Downloader.Win32.Agent.dkdy | 木马 | 1.84 |
10. | Trojan.Win32.Cosmu.pox | 木马 | 1.79 |
关注恶意软件:
具体表现: 创建文件:%homepath%\Favorites\斗蟹游戏网 - 4000款单机游戏免费下.url %systemroot%\system32\[随机文件名].dll %systemroot%\system32\drivers\[随机文件名].sys 修改文件:%homepath%\Application Data\Microsoft\Internet Explorer\Quick Launch\启动 Internet Explorer 浏览器.lnk C:\WINDOWS\system32\drivers\etc\hosts 创建注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] [随机名] dword:cfe7c55a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] [随机名] hex:3a,38,98,88,6b,b2, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] [随机名] hex:ea,3f,4f,a0,3d,08, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名] [随机名] dword:85bd068a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{2D3A4FAF-AF83-490B-A05F-E8E13C6DAA9C} HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{2D3A4FAF-AF83-490B-A05F-E8E13C6DAA9C} @ dword:00000004 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\[随机名] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名] NextInstance dword:00000001 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 Service "[随机名]" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 Legacy dword:00000001 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 ConfigFlags dword:00000000 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 Class "LegacyDriver" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 ClassGUID "{8ECC055D-047F-11D1-A537-0000F8753ED1}" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000 DeviceDesc "[随机名]" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000\Control HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000\Control *NewlyCreated* dword:00000000 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_[随机名]\0000\Control ActiveService "[随机名]" ?此木马主要由下载器木马Trojan-Downloader.Win32.Selvice.wp下载,运行后会首先创建HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\[随机名]注册表键及各子键。之后从自身中向系统目录和系统驱动目录下分别释放随机名dll文件和随机名sys文件,创建注册表服务项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\[随机名]并将释放的驱动程序加载为服务。调用rundll32.exe运行dll中的DllRegisterServer函数。将DLL注入到其它进程中后木马进程退出。释放出的木马DLL会被注册为浏览器辅助对象,随浏览器加载而运行。木马还会修改用户的浏览器快捷方式使其指向某导航网站,并将用户浏览器主页锁定为此网站。 专家预防建议:
|