一、今日高危病毒简介及中毒现象描述:
“威金”变种baq是“威金”蠕虫家族的最新变种, 采用高级语言编写, 并且经过加壳保护处理。 “威金”变种baq运行后, 会在自身目录下释放出脱壳的原文件, 并且还会在“%SystemRoot%\system32\drivers\”目录下释放病毒文件“Messages.exe”。 之后“威金”变种baq会将自身删除, 以此消除痕迹。 “威金”变种baq运行时, 会在C盘根目录下释放恶意驱动程序“z1.tmp”, 通过其关闭安全软件的自我保护功能, 以此试图终止一些安全软件的进程、服务, 并删除相应的注册表启动项, 从而达到自我保护的目的。 释放配置文件“GK.TMP”, 并利用文件映像劫持功能干扰其中指定的安全软件的正常运行。 恶意修改注册表, 致使系统隐藏文件以及“exe”文件的扩展名等无法显示。 “威金”变种baq会感染计算机中存储的“exe”、“scr”、“pif”、“com”、“htm”、“html”、“asp”、“php”、“jsp”、“aspx”格式文件, 同时会在被感染文件所在的目录中生成记录着感染日期的文件“Desktop_1.ini”(文件属性设置为“系统、隐藏、只读”)。 但其不会感染系统分区中指定文件夹里的文件, 从而避免系统被破坏。 “威金”变种baq在感染可执行文件时, 会用自身替换正常文件, 并将正常文件写入自身的尾部。 同时, 还会利用被感染程序的图标替换病毒文件的图标, 以此迷惑用户, 增强了自身的隐蔽性。 “威金”变种baq还会对“.rar”扩展名的压缩文件进行感染, 其会将压缩包中的文件释放到“c:\MyRARwork\”中并感染其中存储的可执行文件, 感染后会再将这些文件重新打包压缩, 并将被感染的压缩文件记录在“WinRar”程序目录下的“myrar.txt”文件中。 同时, “威金”变种baq还可通过网上邻居以及可移动存储设备等进行传播, 其会向可访问的网上邻居的共享目录中添加自身副本“cool_gamesetup.exe”。 其还会连接骇客指定的URL“http://www.qq.com.aaadmin*.com/tion/test.txt”并下载该文件中指定的恶意程序, 由此给用户造成了更加严重的损失。 另外, “威金”变种baq会在被感染系统注册表启动项中添加键值“Explorer”, 以此实现病毒文件“Messages.exe”的开机自启。
“U盘寄生虫”变种ilq是“U盘寄生虫”蠕虫家族中的最新成员之一, 采用“Microsoft Visual Basic 5.0 / 6.0”编写。 “U盘寄生虫”变种ilq运行后, 会自我复制到被感染系统的“%SystemRoot%\”目录下, 重新命名为“winlog.EXE”, 文件属性设置为“系统、隐藏、只读”。 “U盘寄生虫”变种ilq运行时, 会修改“inf”、“txt”、“vbs”、“ini”、“reg”和“chm”文件的打开方式, 使之与自身关联。 以后当打开这些类型的文件时, “U盘寄生虫”变种ilq将被自动激活。 其还会强行篡改注册表, 致使系统的“显示系统隐藏文件”功能失效、“安全模式”被破坏以及不显示某些扩展名等。 “U盘寄生虫”变种ilq可通过移动存储设备进行自我传播, 其会监视被感染系统中新插入的移动存储设备。 一旦发现有新的移动存储设备接入时, 便会在其根目录下创建隐藏的“autorun.inf”(自动播放配置文件专杀工具下载:www.arpun.com )和蠕虫主程序文件“recycled.{645ff040-5081-101b-9f08-00aa002f954e}\winlog.exe”, 以此实现双击盘符后激活蠕虫的目的。 另外, “U盘寄生虫”变种ilq会连接骇客指定的服务器“http://mlmy.33*.org”, 读取配置文件并进行自动更新、反馈感染情况以及下载其它恶意程序等行为, 给用户造成了更多的侵害与威胁。
二、针对以上病毒, 比特网安全频道建议广大用户:
1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。 建议用户将一些主要监控经常打开, 如邮件监控、内存监控等, 目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、请勿随意打开邮件中的附件, 尤其是来历不明的邮件。 企业级用户可在通用的邮件服务器平台开启监控系统, 在邮件网关处拦截病毒, 确保邮件客户端的安全。
3、企业级用户应及时升级控制中心, 并建议相关管理人员在适当时候进行全网查杀病毒。 另外为保证企业信息安全, 应关闭共享目录并为管理员帐户设置强口令, 不要将管理员口令设置为空或过于简单的密码。
截至记者发稿时止, 江民的病毒库已更新, 并能查杀上述病毒。 感谢江民科技为比特网安全频道提供病毒信息。











