一、「VBS自动木马下载器11164」(VBS.AutoRun.al.11164)威胁级别:★
這一個VBS格式的網頁病毒, 主要功能是下載木馬程序。 这一个VBS格式的网页病毒, 主要功能是下载木马程序。 它的基本原理並不複雜, 但因為能夠通過網頁掛馬和AUTO傳播的方式進行擴散, 大面積傳播的趨勢較高。 它的基本原理并不复杂, 但因为能够通过网页挂马和AUTO传播的方式进行扩散, 大面积传播的趋势较高。
病毒進入電腦後, 立即釋放病毒文件「.vbs」到系統盤的%WINDOWS%\system32\目錄和%WINDOW%\system32\wbem\目錄下。 病毒进入电脑后, 立即释放病毒文件「.vbs」到系统盘的%WINDOWS%\system32\目录和%WINDOW%\system32\wbem\目录下。 注意, 這個「.vbs」是沒有名字的, 這可以作為識別它的特徵。 注意, 这个「.vbs」是没有名字的, 这可以作为识别它的特征。
接著, 病毒修改系統時間至2003年, 致使卡巴斯基等依賴系統時間來進行激活和升級的殺毒軟件失效。 接着, 病毒修改系统时间至2003年, 致使卡巴斯基等依赖系统时间来进行激活和升级的杀毒软件失效。 當然, 如果你的電腦中有其它軟件也是依賴系統時間的, 那它們也會受到影響。 当然, 如果你的电脑中有其它软件也是依赖系统时间的, 那它们也会受到影响。 與此同時, 病毒會搜索連接到中毒電腦上的所有存儲設備, 比如U盤和本地硬盤, 在它們的根目錄中創建autorun.inf文件, 實現自動播放功能。 与此同时, 病毒会搜索连接到中毒电脑上的所有存储设备, 比如U盘和本地硬盘, 在它们的根目录中创建autorun.inf文件, 实现自动播放功能。 這樣一來, 它就能夠在各種存儲設備之間自由地傳播, 不斷擴大傳染範圍。 这样一来, 它就能够在各种存储设备之间自由地传播, 不断扩大传染范围。
毒霸反病毒工程師在病毒代碼中發現一個名為http://2**3.cn/x*W/X1.ASP的網址, 經檢驗, 這是病毒作者指定的遠程服務器。 毒霸反病毒工程师在病毒代码中发现一个名为http://2**3.cn/x*W/X1.ASP的网址, 经检验, 这是病毒作者指定的远程服务器。 病毒會悄悄連接它, 下載其它木馬文件, 以「.exe」的名稱隱藏到%WINDOWS%\system32\目錄下運行, 引發更多無法估計的損失。 病毒会悄悄连接它, 下载其它木马文件, 以「.exe」的名称隐藏到%WINDOWS%\system32\目录下运行, 引发更多无法估计的损失。
二、「ARP蝸牛745472」(Win32.TrojDownloader.Delf.745472) 威脅級別:★★ 二、「ARP蜗牛745472」(Win32.TrojDownloader.Delf.745472)威胁级别:★★
ARP病毒最令人無法忍受的地方就是它對網速的影響。 ARP病毒最令人无法忍受的地方就是它对网速的影响。 整個局域網中, 只要有一台電腦中了ARP, 其餘電腦的網速都會被拖後腿, 嚴重時甚至會死機。 整个局域网中, 只要有一台电脑中了ARP, 其余电脑的网速都会被拖后腿, 严重时甚至会死机。 本則預警播報所介紹的就是這樣一個病毒。 本则预警播报所介绍的就是这样一个病毒。
該病毒進入用戶系統後, 釋放文件、並修改系統註冊表實現自動運行。 该病毒进入用户系统后, 释放文件、并修改系统注册表实现自动运行。 當它成功運行後, 會欺騙局域網內所有主機和路由器, 向它們發送大量垃圾信息, 並冒充成網關, 讓所有上網的數據都必須經過中毒電腦。 当它成功运行后, 会欺骗局域网内所有主机和路由器, 向它们发送大量垃圾信息, 并冒充成网关, 让所有上网的数据都必须经过中毒电脑。
在這個過程中, 由於其他用戶原來是直接通過路由器上網, 而現在轉由通過病毒主機上網, 那麼在切換的時候就會斷一次線。 在这个过程中, 由于其他用户原来是直接通过路由器上网, 而现在转由通过病毒主机上网, 那么在切换的时候就会断一次线。 等再連接上後, 網速就會越來越慢, 直到掉線。 等再连接上后, 网速就会越来越慢, 直到掉线。 給用戶的使用造成極大不便。 给用户的使用造成极大不便。
喜歡手動殺毒的用戶, 可在系統盤中找到病毒釋放出的五個病毒文件, 分別為%WINDOWS%\system32\目錄下的packet.dll、wanpacket.dll、wpcap.dll, 以及%WINDOWS%\Cache\目錄下的Arpmm.exe, 還有%WINDOWS%\system32\drivers\目錄下的npf.sys。 喜欢手动杀毒的用户, 可在系统盘中找到病毒释放出的五个病毒文件, 分别为%WINDOWS%\system32\目录下的packet.dll、wanpacket.dll、wpcap.dll, 以及%WINDOWS%\Cache \目录下的Arpmm.exe, 还有%WINDOWS%\system32\drivers\目录下的npf.sys。 另外需告知大家的是, 該病毒具備自我刪除功能, 運行完畢後, 它就會自我刪除, 使得用戶難以找到它。 另外需告知大家的是, 该病毒具备自我删除功能, 运行完毕后, 它就会自我删除, 使得用户难以找到它。
金山反病毒工程師建議 金山反病毒工程师建议
1.最好安裝專業的殺毒軟件進行全面監控, 防範日益增多的病毒。 1.最好安装专业的杀毒软件进行全面监控, 防范日益增多的病毒。 用戶在安裝反病毒軟件之後, 應將一些主要監控經常打開(如郵件監控、內存監控等)、經常進行升級、遇到問題要上報, 這樣才能真正保障計算機的安全。 用户在安装反病毒软件之后, 应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报, 这样才能真正保障计算机的安全。
2.由於玩網絡遊戲、利用QQ聊天的用戶數量逐漸增加, 所以各類盜號木馬必將隨之增多, 建議用戶一定要養成良好的網絡使用習慣, 及時升級殺毒軟件, 開啟防火牆以及實時監控等功能, 切斷病毒傳播的途徑, 不給病毒以可乘之機。 2.由于玩网络游戏、利用QQ聊天的用户数量逐渐增加, 所以各类盗号木马必将随之增多, 建议用户一定要养成良好的网络使用习惯, 及时升级杀毒软件, 开启防火墙以及实时监控等功能, 切断病毒传播的途径, 不给病毒以可乘之机。













