20日病毒预报 DNS频曝漏洞艾妮又出新变种
2018-06-11 来源:
51CTO安全频道今日提醒您注意:在今天的病毒中“光标漏洞”变种、“硬盘寄生虫”变种、“DNS蠕虫”变种和“魔域大盗”变种值得关注。
“光标漏洞”变种是一个利用微软Windows系统ANI文件处理漏洞进行传播的网络蠕虫。
“硬盘寄生虫”变种是一个从指定站点下载盗号木马的木马程序,由VC++工具编写、并经过UPX加壳处理。
“DNS蠕虫”变种是一个利用Windows DNS服务器的RPC漏洞传播的后门黑客程序。
“魔域大盗”变种是一个盗取网络游戏“魔域”帐号的木马病毒。
病毒名称:I-Worm/AniLoad.b
中 文 名:“光标漏洞”变种b
病毒长度:可变
病毒类型:网络蠕虫
危害等级:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
I-Worm/AniLoad.b“光标漏洞”变种b是一个利用微软Windows系统ANI文件处理漏洞进行传播的网络蠕虫。“光标漏洞”变种b运行后,自我复制到系统目录下。修改注册表,实现开机自启动。感染正常的可执行文件和本地网页文件,并下载大量木马程序。感染本地磁盘和网络共享目录下的多种类型的网页文件(包括*.HTML,*.ASPX,*.HTM,*.PHP,*.JSP,*.ASP),植入利用ANI文件处理漏洞的恶意代码。自我复制到各逻辑盘根目录下,并创建autorun.inf自动播放配置文件。双击盘符即可激活病毒,造成再次感染。修改hosts文件,屏蔽多个网址,这些网址大多是以前用来传播其它病毒的站点。另外,“光标漏洞”变种b还可以利用自带的SMTP引擎通过电子邮件进行传播。
病毒名称:Trojan/DiskAutorun.bf
中 文 名:“硬盘寄生虫”变种bf
病毒长度:69632字节
病毒类型:木马
危害等级:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
“DNS蠕虫”变种BX(Worm.VanBot.bx) 威胁级别:★★
该病毒会在受感染的电脑上开启一个病毒端口,连接后台的黑客主机,使其可以完全接管电脑的所有功能,并进行多个为其服务的危害性操作,如窃取用户电脑上的有效信息,执行任意系统命令等,危害极大。此外,它利用了Windows DNS服务器的RPC漏洞进行传播,由于该漏洞存在于多个Windows的系统中,有可能造成病毒的蔓延现象。建议用户在微软公司发布该漏洞的补丁前,及时更新毒霸病毒库,开启毒霸防火墙,捍卫你电脑的安全。
该病毒运行后,会在系统里释放mdnex.exe病毒文件。开启一个随机端口,连接IRC接受远程黑客命令。此外,它会利用Windows DNS服务器的漏洞,使电脑连接到h**p://www.******.com/radi.exe站点,进行病毒的下载和传播。
“魔域大盗”变种X(Win32.Troj.MoYu.x) 威胁级别:★
该病毒出现新变种,跟之前的版本相类似,都是针对网络游戏“魔域”而来的,它会潜伏电脑系统里,伺机注入到“魔域”的游戏进程里,窃取用户的游戏帐号和密码,并通过网络将窃取的信息发送给木马种植者。造成用户的虚拟财产的损失。
该病毒运行后,会释放shualai.exe和shualai.dll两个病毒文件。修改注册表,实现随开机自动启动。在系统里创建信息勾子,达到成功盗号的目的。
针对以上病毒,51CTO安全频道建议广大电脑用户:
最好安装专业的杀毒软件进行全面监控。建议用户安装反病毒软件防止日益增多的病毒,用户在安装反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等,遇到问题要上报, 这样才能真正保障计算机的安全。
目前窃取用户游戏、即时通讯工具等密码信息的病毒频繁出现,请用户一定要加强安全防范措施,避免给您造成损失。
1、请立即升级杀毒软件,开启高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、开启杀毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作行为进行主动防御,可以第一时间监控未知病毒入侵,全方位保护用户计算机系统安全。
4、请勿随意打开邮件中的附件,尤其是来历不明的邮件。
5、企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
6、怀疑已中毒的用户可使用免费在线查毒进行病毒查证。
标签: dns dns服务 dns服务器 安全 代码 电子邮件 防火墙 服务器 漏洞 企业 网络 问题 信息安全 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。