小心您的IE遭劫持 警惕伪装MSN下载器

日期:2007-12-30

        一、“警戒干扰者139776”(Win32.Troj.Agent.139776) 威胁级别:★★

  病毒顺利进入用户的电脑系统后,将三个病毒文件释放到系统盘的%windows%\system32\目录下,分别为CesMain.exe、CesMain.dll,以及CesMain2.dll。

  三个病毒文件均有分工,其中的CesMain.exe是病毒主程序,它的任务是在用户无法察觉的情况下,于后台服务中悄悄启动IE浏览器进程,而两个DLL文件,其中一个负责修改注册表启动项,将病毒主程序的相关信息写入其中,使病毒以后可以在用户每次启动电脑时跟着自动运行起来,另一个则负责注入IE进程,进行破坏活动。

  当主程序将IE启动之后,负责破坏活动的DLL文件就会注入IE进程中,修改IE的安全配置数据,将其安全等级降低。这样一来,当用户上网时,其它病毒和恶意程序就很容易进入用户电脑,给系统造成无法估计的破坏。

   二、“刷屏下载器65536”(Win32.TrojDownloader.Small.65536) 威胁级别:★★

  病毒进入电脑系统后,在系统盘的%windows%\system32\目录下释放出病毒主程序msnmsgr.exe,以及在%windows%\Downloaded Program Files\目录下释放出病毒文件msgr.dll。由于其名称与外观都与微软MSN通讯软件接近,用户就不易发现它。

  然后,病毒修改注册表,添加自己的主程序信息到启动项。这样,当用户在重启机器时,它就会随着系统的启动而触发。当病毒运行起来后,它会破坏系统中已安装的安全软件的相关数据,以及篡改大量的系统参数,如果用户试图查看启动项和使用安全软件时,系统就会突然死机,然后自动刷屏一次。而当病毒的犯罪最为猖獗之时,不仅仅是安全软件,所有的可执行文件、网页文件都会遇到以上麻烦,令用户无法正常工作。

  该病毒的行为不仅仅是影响用户使用电脑,如果用户注意查看系统盘临时文件夹的目录,就会发现已有部分病毒文件被下载到其中,名称如gtapi.dll、tt.exe、qq.exe等。原来,病毒之前的破坏行为,都是为它能下载其它病毒到用户系统中所做的铺垫。当这些病毒文件发作之后,用户将遭受无法估计的更大损失。

  金山反病毒工程师建议

  1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。

  2.由于玩网络游戏、利用QQ聊天的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,及时升级杀毒软件,开启防火墙以及实时监控等功能,切断病毒传播的途径,不给病毒以可乘之机。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

IE安全>更多

  • 浏览器地址栏欺骗漏洞背后

    Web浏览器的地址栏是用户查看其是否在所需网站上的一个关键指标。如果攻击者能够控制它显示的内容,则钓鱼攻击更有可能成功实施。

  • 微软发布紧急安全补丁 救IE于水深火热中

    在微软星期二补丁日的一周后,微软再次发布紧急安全补丁,旨在修复IE浏览器中的严重漏洞,该漏洞影响所有版本Windows和Windows服务器。

  • 微软重新发布EMET 5.2 修复IE漏洞

    在用户报告称新版的增强缓解体验工具包(EMET)导致IE中严重漏洞后,微软重新发布了这个EMET。

  • 如何检测flash堆喷射攻击?

    近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了flash堆喷射(heap spray)检测的重要性。为什么攻击者利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?

相关推荐

  • “双十一”式的DDoS,你准备好了么?

    不知不觉间,“双十一”购物节已经来到第六个年头。无论电商网站还是社交平台,我们都可以在最显著的位置看到各式“双十一”的折扣广告;同事、朋友们的交流也从日常的问候变为了促销信息的互通有无……

  • 从硬到软再转战云服务 Radware转型效果如何?

    打开Gartner应用交付魔力象限报告,不出前三,你可以找到Radware。然其实,这个做硬件ADC起家的公司已经在几年前布局应用安全了,而最近,其在全球发布了“安全云”战略,更是预示着该公司从传统ADC及安全方案提供商向云服务供应商华丽转身。

  • 专访F5金飞:攻击愈发场景化 安全防护需更精准

    攻击形势只会更糟,企业需要结合自身业务采用更灵活、高频且经济的安全方案。正如金飞所说,“安全永远是IT架构中含金量最高的部分,尽管最高的部分不等于最大的部分,但它是最有价值的部分。”

  • 金融信息化,应用安全时不我待

    不同于互联网企业,金融行业关系到整个国家的经济命脉,一旦金融系统的核心业务出了问题,与一个互联网金融客户的核心系统出问题的严重程度完全不在一个层面。从应用出发看安全,将是未来很长一段时间内的大势所趋……

技术手册>更多

  • Nmap应用指南

    Nmap是一个著名的开源工具,它是在20世纪90后期出现的。2003年,在电影《黑客帝国2》中Tritnity曾用Nmap 2.54BETA25版攻击SSH 服务器, 破坏发电厂的安全,Nmap因此受到了普遍关注。在现实生活中,Nmap主要用于确定网络上的主机,主机提供的服务,以及扫描网络的开放端口等等。Nmap是安全专家用以映射他们的网络和测试安全漏洞的有价值的工具,有人担心黑客帝国中的情况的出现,因为Nmap也是恶意黑客的利用的工具,被用来查找可以攻击的开放端口。本专题将给安全专家提供一些指南,包括在企业环境中,如何在windows和Linux平台上安装Nmap,以及Nmap的设置,运行和评估。 

  • 主动出击:直面最新的DDoS攻击

    在网络通达的今天,针对企业的DDoS攻击随时都有可能发生。事实上,分布式拒绝服务(DDoS)攻击已不是什么新鲜事了,但是它们现在正变得越来越复杂、更为多样而且愈发频繁。那么面对DDoS攻击,是坐以待毙还是主动出击?决定权在你。

  • 数据库安全

    随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。

  • “刷脸”时代的企业身份认证

    再没有什么事情比“刷脸支付“更酷的了,毕竟这曾是科幻大片里才有的情节……身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算