软件下载 | 资讯教程 | 最近更新 | 下载排行 | 一键转帖 | 发布投稿
您的位置:最火下载站 > 资讯阅读 > 安全资讯 > 今日须注意邪道变种x与玛格尼亚变种tjx

今日须注意邪道变种x与玛格尼亚变种tjx

  烈火网安全频道今日提醒您注意:在今日的病毒中“邪道”变种x和“玛格尼亚”变种tjx都值得关注。

  一、今日高危病毒简介及中毒现象描述:

  “邪道”变种x是“邪道”木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“邪道”变种x运行后,会在被感染计算机系统的“%SystemRoot%\system32\”和“%SystemRoot%\system32\dllcache\”目录下释放恶意DLL组件“fly*.dll”(*为四位随机数字),在“%SystemRoot%\system32\”目录下释放恶意程序“flymy.exe”和“UpdateDll.dll”。在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现某些与安全或系统诊断相关的进程存在便会自动退出,以免被这些软件发现。利用注册表的映像劫持功能干扰这些软件的正常启动,从而增加了自身的生存几率。“邪道”变种x运行时,会在被感染系统中以自动定时弹出或者点击链接时弹出等方式,访问骇客指定的广告网页或广告条等(这些恶意广告网页中可能包含网页木马,会给存在漏洞的计算机系统造成不同程度的侵害),甚至还会将IE首页锁定为骇客指定的站点,从而提高了这些恶意网站的访问量,给骇客带来了经济利益,极大地影响了用户的正常上网操作。另外,“邪道”变种x还具有自动更新功能,其会连接骇客指定的站点“http://www.sian*.com/”下载最新版本,以此实现更新被推广网站名单和躲避查杀等目的。

  “玛格尼亚”变种tjx是“玛格尼亚”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,是一个由其它恶意程序释放出来的DLL功能组件,经过加壳保护处理。“玛格尼亚”变种tjx运行后,会在被感染计算机系统的“%SystemRoot%\fonts\”目录下读取保存着加密收信地址的配置文件“DvmYQCxb7hEXNvF4.Ttf”。遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试将其结束,从而达到了自我保护的目的。“玛格尼亚”变种tjx是一个专门盗取游戏主程序为“game.exe”的网络游戏会员账号的木马程序,运行后会首先确认自身是否已经被插入到桌面进程“explorer.exe”中。通过安装消息钩子等方式监视当前的系统状态,伺机进行恶意操作。插入游戏进程“game.exe”中,同时定位文件“fmodex.dll”的位置,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的信息发送到骇客指定的收信页面“http://www.8423*3242.cn/DH2asdasdads/G3O1EI3P6E/G3O1EI3P6E.box”等上(地址加密存放),致使游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“玛格尼亚”变种tjx会修改注册表键“ShellExecuteHooks”的键值,以此实现开机后的自动运行。

  二、针对以上病毒,比特网安全频道建议广大用户:

  1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。

  2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。

  3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。

  截至记者发稿时止,江民的病毒库已更新,并能查杀上述病毒。感谢江民科技为比特网安全频道提供病毒信息。

    相关阅读
    网友评论
    栏目导航
    推荐软件