小心您的IE遭劫持 警惕伪装MSN下载器

日期:2007-12-30

        一、“警戒干扰者139776”(Win32.Troj.Agent.139776) 威胁级别:★★

  病毒顺利进入用户的电脑系统后,将三个病毒文件释放到系统盘的%windows%\system32\目录下,分别为CesMain.exe、CesMain.dll,以及CesMain2.dll。

  三个病毒文件均有分工,其中的CesMain.exe是病毒主程序,它的任务是在用户无法察觉的情况下,于后台服务中悄悄启动IE浏览器进程,而两个DLL文件,其中一个负责修改注册表启动项,将病毒主程序的相关信息写入其中,使病毒以后可以在用户每次启动电脑时跟着自动运行起来,另一个则负责注入IE进程,进行破坏活动。

  当主程序将IE启动之后,负责破坏活动的DLL文件就会注入IE进程中,修改IE的安全配置数据,将其安全等级降低。这样一来,当用户上网时,其它病毒和恶意程序就很容易进入用户电脑,给系统造成无法估计的破坏。

   二、“刷屏下载器65536”(Win32.TrojDownloader.Small.65536) 威胁级别:★★

  病毒进入电脑系统后,在系统盘的%windows%\system32\目录下释放出病毒主程序msnmsgr.exe,以及在%windows%\Downloaded Program Files\目录下释放出病毒文件msgr.dll。由于其名称与外观都与微软MSN通讯软件接近,用户就不易发现它。

  然后,病毒修改注册表,添加自己的主程序信息到启动项。这样,当用户在重启机器时,它就会随着系统的启动而触发。当病毒运行起来后,它会破坏系统中已安装的安全软件的相关数据,以及篡改大量的系统参数,如果用户试图查看启动项和使用安全软件时,系统就会突然死机,然后自动刷屏一次。而当病毒的犯罪最为猖獗之时,不仅仅是安全软件,所有的可执行文件、网页文件都会遇到以上麻烦,令用户无法正常工作。

  该病毒的行为不仅仅是影响用户使用电脑,如果用户注意查看系统盘临时文件夹的目录,就会发现已有部分病毒文件被下载到其中,名称如gtapi.dll、tt.exe、qq.exe等。原来,病毒之前的破坏行为,都是为它能下载其它病毒到用户系统中所做的铺垫。当这些病毒文件发作之后,用户将遭受无法估计的更大损失。

  金山反病毒工程师建议

  1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。

  2.由于玩网络游戏、利用QQ聊天的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,及时升级杀毒软件,开启防火墙以及实时监控等功能,切断病毒传播的途径,不给病毒以可乘之机。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

IE安全>更多

  • 浏览器地址栏欺骗漏洞背后

    Web浏览器的地址栏是用户查看其是否在所需网站上的一个关键指标。如果攻击者能够控制它显示的内容,则钓鱼攻击更有可能成功实施。

  • 微软发布紧急安全补丁 救IE于水深火热中

    在微软星期二补丁日的一周后,微软再次发布紧急安全补丁,旨在修复IE浏览器中的严重漏洞,该漏洞影响所有版本Windows和Windows服务器。

  • 微软重新发布EMET 5.2 修复IE漏洞

    在用户报告称新版的增强缓解体验工具包(EMET)导致IE中严重漏洞后,微软重新发布了这个EMET。

  • 如何检测flash堆喷射攻击?

    近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了flash堆喷射(heap spray)检测的重要性。为什么攻击者利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?

相关推荐

  • “双十一”式的DDoS,你准备好了么?

    不知不觉间,“双十一”购物节已经来到第六个年头。无论电商网站还是社交平台,我们都可以在最显著的位置看到各式“双十一”的折扣广告;同事、朋友们的交流也从日常的问候变为了促销信息的互通有无……

  • 从硬到软再转战云服务 Radware转型效果如何?

    打开Gartner应用交付魔力象限报告,不出前三,你可以找到Radware。然其实,这个做硬件ADC起家的公司已经在几年前布局应用安全了,而最近,其在全球发布了“安全云”战略,更是预示着该公司从传统ADC及安全方案提供商向云服务供应商华丽转身。

  • 专访F5金飞:攻击愈发场景化 安全防护需更精准

    攻击形势只会更糟,企业需要结合自身业务采用更灵活、高频且经济的安全方案。正如金飞所说,“安全永远是IT架构中含金量最高的部分,尽管最高的部分不等于最大的部分,但它是最有价值的部分。”

  • 金融信息化,应用安全时不我待

    不同于互联网企业,金融行业关系到整个国家的经济命脉,一旦金融系统的核心业务出了问题,与一个互联网金融客户的核心系统出问题的严重程度完全不在一个层面。从应用出发看安全,将是未来很长一段时间内的大势所趋……

技术手册>更多

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • 无线访问安全

    在本专题中,你可以了解无线访问协议的好处与坏处、如何控制无线访问的预算、如何选择合适的802.1X、如何进行无线局域网认证以及如何防御典型的无线局域网攻击,这样你就可以选择控制、认证和对你的无线局域网的授权访问的最好方式。

  • 下一代网络攻击应对技术

    攻击者几乎都是以特定的企业为目标,并且通过Web来进行攻击的。随着越来越多的企业将操作和性能转移到网络上,基于Web的应用程序成为潜在的威胁向量(threat vector)。如今,黑客主要利用Web漏洞,来窃取您最重要的数据。为了保护您的数据,您该采取哪些技术呢?本技术手册将为您介绍基于内存攻击、僵尸网络攻击、中间人SSL攻击和网络战的应对技巧。

  • 移动设备安全

    随着技术的日新月异,移动设备正逐渐担当着越来越重要的角色,智能手机的功能越来越强大并且能够提供类似于台式电脑和笔记本电脑的功能,新的移动技术和像iPhone具有Wi-Fi功能产品的广泛使用可能为新的攻击类型敞开门户——网络犯罪正通过移动设备向人们靠近……

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算