小心您的IE遭劫持 警惕伪装MSN下载器

日期:2007-12-30

        一、“警戒干扰者139776”(Win32.Troj.Agent.139776) 威胁级别:★★

  病毒顺利进入用户的电脑系统后,将三个病毒文件释放到系统盘的%windows%\system32\目录下,分别为CesMain.exe、CesMain.dll,以及CesMain2.dll。

  三个病毒文件均有分工,其中的CesMain.exe是病毒主程序,它的任务是在用户无法察觉的情况下,于后台服务中悄悄启动IE浏览器进程,而两个DLL文件,其中一个负责修改注册表启动项,将病毒主程序的相关信息写入其中,使病毒以后可以在用户每次启动电脑时跟着自动运行起来,另一个则负责注入IE进程,进行破坏活动。

  当主程序将IE启动之后,负责破坏活动的DLL文件就会注入IE进程中,修改IE的安全配置数据,将其安全等级降低。这样一来,当用户上网时,其它病毒和恶意程序就很容易进入用户电脑,给系统造成无法估计的破坏。

   二、“刷屏下载器65536”(Win32.TrojDownloader.Small.65536) 威胁级别:★★

  病毒进入电脑系统后,在系统盘的%windows%\system32\目录下释放出病毒主程序msnmsgr.exe,以及在%windows%\Downloaded Program Files\目录下释放出病毒文件msgr.dll。由于其名称与外观都与微软MSN通讯软件接近,用户就不易发现它。

  然后,病毒修改注册表,添加自己的主程序信息到启动项。这样,当用户在重启机器时,它就会随着系统的启动而触发。当病毒运行起来后,它会破坏系统中已安装的安全软件的相关数据,以及篡改大量的系统参数,如果用户试图查看启动项和使用安全软件时,系统就会突然死机,然后自动刷屏一次。而当病毒的犯罪最为猖獗之时,不仅仅是安全软件,所有的可执行文件、网页文件都会遇到以上麻烦,令用户无法正常工作。

  该病毒的行为不仅仅是影响用户使用电脑,如果用户注意查看系统盘临时文件夹的目录,就会发现已有部分病毒文件被下载到其中,名称如gtapi.dll、tt.exe、qq.exe等。原来,病毒之前的破坏行为,都是为它能下载其它病毒到用户系统中所做的铺垫。当这些病毒文件发作之后,用户将遭受无法估计的更大损失。

  金山反病毒工程师建议

  1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。

  2.由于玩网络游戏、利用QQ聊天的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,及时升级杀毒软件,开启防火墙以及实时监控等功能,切断病毒传播的途径,不给病毒以可乘之机。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

IE安全>更多

  • 浏览器地址栏欺骗漏洞背后

    Web浏览器的地址栏是用户查看其是否在所需网站上的一个关键指标。如果攻击者能够控制它显示的内容,则钓鱼攻击更有可能成功实施。

  • 微软发布紧急安全补丁 救IE于水深火热中

    在微软星期二补丁日的一周后,微软再次发布紧急安全补丁,旨在修复IE浏览器中的严重漏洞,该漏洞影响所有版本Windows和Windows服务器。

  • 微软重新发布EMET 5.2 修复IE漏洞

    在用户报告称新版的增强缓解体验工具包(EMET)导致IE中严重漏洞后,微软重新发布了这个EMET。

  • 如何检测flash堆喷射攻击?

    近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了flash堆喷射(heap spray)检测的重要性。为什么攻击者利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?

相关推荐

  • “双十一”式的DDoS,你准备好了么?

    不知不觉间,“双十一”购物节已经来到第六个年头。无论电商网站还是社交平台,我们都可以在最显著的位置看到各式“双十一”的折扣广告;同事、朋友们的交流也从日常的问候变为了促销信息的互通有无……

  • 从硬到软再转战云服务 Radware转型效果如何?

    打开Gartner应用交付魔力象限报告,不出前三,你可以找到Radware。然其实,这个做硬件ADC起家的公司已经在几年前布局应用安全了,而最近,其在全球发布了“安全云”战略,更是预示着该公司从传统ADC及安全方案提供商向云服务供应商华丽转身。

  • 专访F5金飞:攻击愈发场景化 安全防护需更精准

    攻击形势只会更糟,企业需要结合自身业务采用更灵活、高频且经济的安全方案。正如金飞所说,“安全永远是IT架构中含金量最高的部分,尽管最高的部分不等于最大的部分,但它是最有价值的部分。”

  • 金融信息化,应用安全时不我待

    不同于互联网企业,金融行业关系到整个国家的经济命脉,一旦金融系统的核心业务出了问题,与一个互联网金融客户的核心系统出问题的严重程度完全不在一个层面。从应用出发看安全,将是未来很长一段时间内的大势所趋……

技术手册>更多

  • SQL注入攻击

    SQL注入是一种安全漏洞。它是对数据库驱动的应用程序攻击的一个特定类型。在这种攻击中,攻击者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。而今天的SQL注入攻击者查找漏洞的技术更加先进。他们使用各种工具加快开发进程。

  • VPN应用指南

    虚拟专用网络 VPN(Virtual Private Network )能通过公用网络Internet建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。许多公司使用VPN向公司外部的员工提供企业网络接入。本手册将围绕VPN进行全方位的讲解。

  • 移动设备安全

    随着技术的日新月异,移动设备正逐渐担当着越来越重要的角色,智能手机的功能越来越强大并且能够提供类似于台式电脑和笔记本电脑的功能,新的移动技术和像iPhone具有Wi-Fi功能产品的广泛使用可能为新的攻击类型敞开门户——网络犯罪正通过移动设备向人们靠近……

  • 内部威胁管理

    由被授权人员造成的内部威胁都有很多的研究记录和法庭案件记录。根据美国的ACFE的记录,企业每年因诈骗而受到的损失大约在6520亿美元。不幸的是,内部威胁不只是诈骗,还要考虑到怠工,懒散,人为误差和外部的利用。如果你还没有认真审视过你的组织内部威胁管理,那么现在就应该看看了。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算