反杀蜜毒和魔兽贼木马病毒的特征
以下是PC捍卫者[病毒]栏目为你带来的反杀蜜毒和魔兽贼木马病毒的特征:
江民提醒您注意:在近日的病毒中TrojanDropper.Kilma“反杀蜜毒”和Trojan/PSW.WOW.jh“魔兽贼”变种jh值得关注。 江民今日提醒您注意:在今天的病毒中TrojanDropper.Kilma“反杀蜜毒”和Trojan/PSW.WOW.jh“魔兽贼”变种jh值得关注。
英文名称:TrojanDropper.Kilma
中文名称:“反杀蜜毒”
病毒类型:木马
病毒长度:70787字节
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:f5c03e9ecba7cb95f0d310cd4360d4fb
特征描述:
首先,“反杀蜜毒”会将自身注册为系统服务,以此实现开机的自动运行。同时,还会通过修改注册表的方式实现其所释放组件的开机自启。
TrojanDropper.Kilma“反杀蜜毒”是“反杀蜜毒”木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“反杀蜜毒”运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重新命名为“text.log”。同时,还会在该目录下和“%SystemRoot%\system32\drivers\”目录下分别释放恶意DLL功能组件“msex*s.dll”(或“msex*ex.dll”)与恶意驱动程序和“beep.sys”,并修改文件的时间属性为系统安装日期,以此迷惑用户,达到更好的隐藏效果。该木马会在被感染计算机的后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,便会尝试强行将其结束,从而达到了自我保护的目的。利用恶意驱动程序“beep.sys”关闭安全软件的自我保护功能,致使用户的计算机系统失去安全软件的保护。强行篡改注册表相关键值,导致用户计算机系统中的“.exe”扩展名无法显示。“反杀蜜毒”还会在被感染计算机系统的后台秘密窃取用户系统中的机密信息,并在后台将窃取到的信息发送到骇客指定的远程服务器站点“http://61.145.***.116:8000”(地址加密存放),给被感染计算机用户造成了不同程度的损失。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点