客服邮箱
kaba365@pcstars.com.cn
销售客服
(购买咨询|订单查询|兑换帮助)
400-819-1313(9:00-18:00)
技术客服
(安装|使用问题咨询)
400-611-6633(5×8小时)
排名 | 病毒名称 | 病毒类型 | 周爆发率(%) |
1. | DangerousObject.Multi.Generic | 危险对象 | 28,79 |
2. | Trojan.Win32.Generic | 木马 | 16,24 |
3. | Net-Worm.Win32.Kido.ir | 蠕虫 | 13,14 |
4. | Trojan.JS.Agent.bhr | 木马 | 12,25 |
5. | Net-Worm.Win32.Kido.ih | 蠕虫 | 8,70 |
6. | Exploit.JS.Agent.bab | 漏洞利用程序 | 7,02 |
7. | Trojan.Script.Iframer | 木马 | 5,09 |
8. | Exploit.JS.Agent.bbk | 漏洞利用程序 | 4,65 |
9. | Worm.Win32.FlyStudio.cu | 蠕虫 | 3,90 |
10. | Trojan-Downloader.Win32.Generic | 木马 | 3,83 |
关注恶意软件: 名称:“劫持者”木马(Trojan-Dropper.Win32.Agent.dqou) 大小:1.67 MB 是否加壳:否 影响的平台:WIN9X/ME/NT/2000/XP/2003/Vista/Win7 创建文件: C:\WINDOWS\system32\bad.ini C:\WINDOWS\system32\dvsrec.ini C:\WINDOWS\system32\safeini.cfg C:\WINDOWS\system32\drivers\websafe.sys .\wvi.dll .\gamechk.dll 修改注册表: HKLM\SYSTEM\CurrentControlSet\Services\websafe\ 行为描述: 该恶意程序包含图形界面,表面上是某种游戏工具,但是在其背后却隐藏了恶意行为。感染后,该木马会在当前目录下释放恶意程序gamechk.dll、wvi.dll,在驱动目录释放恶意驱动程序websafe.sys。 wvi.dll负责调用websafe.sys,对websafe.sys发送控制指令,解密配置文件safeini.cfg,向websafe.sys发送解密后的配置信息。websafe.sys得到配置信息后会保存在注册表内。当用户访问网络时,不断的检查用户访问的网站是否可以劫持。如果可以劫持,websafe.sys会过滤用户访问的网址,返回HTTP重定向信息,重定向至黑客事先设计好的网址并访问。比如当用户使用搜索引擎搜索某种商品时,返回的信息会被重定向至推广页面中,而推广页面并不是该商品的官方网站,黑客以此方式劫持用户。 被劫持的网站共有:淘宝、百度、京东商城、凡客诚品、谷歌、搜狗、www.atpanel.com等。 专家预防建议: 建立良好的安全习惯,不打开可疑邮件和可疑网站。 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。 安装专业的防毒软件升级到最新版本,并开启实时监控功能。 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。 |