今日提醒您注意:在今天的病毒中“HTTP炸彈”變種oc和“密室之門”變種bl值得關(guān)注。
一、今日高危病毒簡介及中毒現(xiàn)象描述:
Backdoor/Httpbot.oc“HTTP炸彈”變種oc是“HTTP炸彈”家族中的最新成員之一,采用“Microsoft Visual C++ 6.0”編寫?!癏TTP炸彈”變種oc運行后,會自我復制到被感染系統(tǒng)的“%SystemRoot%system32”文件夾下,重新命名為“WinHelp32.exe”。其還會將“%programfiles%360360Safe”文件進行重命名,并且在“%SystemRoot%system32drivers”文件夾下釋放惡意驅(qū)動程序“PCISuperxo.sys”。“HTTP炸彈”變種oc在完成安裝后,會利用“SSDT HOOK”技術(shù)恢復被感染系統(tǒng)中的SSDT表(System Service Descriptor Table,系統(tǒng)服務描述表),致使大部分安全軟番禺網(wǎng)站建設件的監(jiān)控與主動防御功能失效,之后會試圖結(jié)束這些安全軟件的進程,從而達到了自我保護的目的。“HTTP炸彈”變種oc還會與客戶端(IP地址為:121.14.*.150:7403)進行連接,如果連接成功,則被感染的計算機就會淪為傀儡主機。駭客可以向被感染的計算機發(fā)送惡意指令,從而執(zhí)行任意控制操作(其中包括:文件管理、進程控制、注冊表番禺網(wǎng)站設計操作、服務管理、遠程命令執(zhí)行、屏幕監(jiān)控、鍵盤監(jiān)聽、鼠標控制、音頻監(jiān)控、視頻監(jiān)控等),會給用戶的信息安全構(gòu)成嚴重的威脅。另外,“HTTP炸彈”變種oc在安裝完成之后會將自身刪除,以此消除痕跡。
Backdoor/Kykyshka.bl“密室之門”變種bl是“密室之門”家族中的最新成員之一,采用高級語言編寫,經(jīng)過加殼保護處理?!懊苁抑T”變種bl運行后,會自我復制到被感染系統(tǒng)的“%programfiles%Common FilesSystemado”文件夾下,重新命名為“SrEAz3.exe”。之后原病毒程序會將自身刪除,以此消除痕跡。其會在被感染系統(tǒng)的后臺連接駭客指定的遠程站點“www.l*9.com/sms/”,下載惡意程序“sms.jpg”并自動調(diào)用運行。其所下載的惡意程序可能為網(wǎng)絡游戲盜號木馬、遠程控制后門或惡意廣番禺做網(wǎng)站公司告程序(流氓軟件)等,致使用戶面臨更多的威脅。另外,其會訪問駭客指定的URL“o*9.com:8080/upopwin/count.asp”,以此對被感染系統(tǒng)進行數(shù)量統(tǒng)計?!懊苁抑T”變種bl還會秘密連接駭客指定的遠程站點,偵聽駭客的指令,從而在被感染的計算機上執(zhí)行相應的惡意操作。駭客可通過“密室之門”變種bl完全遠程控制被感染的系統(tǒng),不僅使得用戶的信息安全和個人隱私面臨著嚴重的威脅,甚至還會對商業(yè)機密造成無法挽回的損失。
二、針對以上病毒,比特網(wǎng)安全頻道建議廣大用戶:
1、最好安裝專業(yè)的殺毒軟件進行全面監(jiān)控并及時升級病毒代碼庫。建議用戶將一些主要監(jiān)控經(jīng)常打開,如郵件監(jiān)控、內(nèi)存監(jiān)控等,目的是防止目前盛行的病毒、木馬、有害程序或網(wǎng)站建設代碼等攻擊用戶計算機。
2、請勿隨意打開郵件中的附件,尤其是來歷不明的郵件。企業(yè)級用戶可在通用的郵件服務器平臺開啟監(jiān)控系統(tǒng),在郵件網(wǎng)關(guān)處攔截病毒,確保郵件客戶端的安全。
3、企業(yè)級用戶應及時升級控制中心,并建議相關(guān)管理人員在適當時候進行全網(wǎng)查殺病毒。另外為保證企業(yè)信息安全,應關(guān)閉共享目錄并為管理員帳戶設置強口令,不要將管理員口令設置為空或過于簡單的密碼。
截至記者發(fā)稿時止,江民的病毒庫已更新,并能查殺上述病毒。