11月07日病毒播报:“卡朵”变种m和“橘色诱惑”变种
时间:2010-11-08 来源:消息
在今天的病毒中TrojanDropper.Cadro.m“卡朵”变种m和Trojan/Chifrax.eju“橘色诱惑”变种eju值得关注。
英文名称:TrojanDropper.Cadro.m
中文名称:“卡朵”变种m
病毒长度:528384字节
病毒类型:木马释放器
危险级别:★
影响平台:Win 2000/XP/2003/VISTA/2008/WIN7
MD5 校验:1e4c5414ffd6cdc8c4565f69364f8c61
特征描述:
TrojanDropper.Cadro.m“卡朵”变种m是“卡朵”家族中的最新成员之一,采用“Microsoft Visual C++ 7.0”编写。“卡朵”变种m运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\h8nil4o8\”文件夹下释放恶意程序“z.lz”、“b.dll”、“msn.exe”、“p.dll”、“s.exe”,然后会将“b.dll”复制到“%SystemRoot%\”和“%SystemRoot%\system32\”文件夹下分别重新命名为“e5cd.exe”和“ec2o.dll”。将“p.dll”复制到“%SystemRoot%\”和“%SystemRoot%\system32\”文件夹下,分别重新命名为“5c6u.bmp”和“ec2e.dll”。将“s.exe”复制到“%SystemRoot%\”和“%SystemRoot%\system32\”文件夹下,分别重新命名为“de5d.flv”和“cbbd.exe”。其还会在“%SystemRoot%\Temp\”文件夹下释放恶意文件“tmp.exe”。窃取被感染系统的配置信息,然后从骇客指定的远程站点“http://3*3.boolans.com/”、“http://q*d.netkill.com.cn/”、“http://122.7703*4123.cn/”下载恶意程序“1.gif”、“db1.exe”并调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,“卡朵”变种m会注册名为“OSS”的系统服务,以此实现恶意程序“cbbd.exe”的开机自启。另外还会在开始菜单“启动”文件夹下添加名为“home.lnk”的快捷方式,以此实现恶意程序“tmp.exe.exe”的开机自启。
英文名称:Trojan/Chifrax.eju
中文名称:“橘色诱惑”变种eju
病毒长度:1169003字节
病毒类型:木马
危险级别:★★
影响平台:Win 2000/XP/2003/VISTA/2008/WIN7
MD5 校验:dc7d0428e14459d5fdd457a2a5e7a220
特征描述:
Trojan/Chifrax.eju“橘色诱惑”变种eju是“橘色诱惑”家族中的最新成员之一,采用高级语言编写。“橘色诱惑”变种eju运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\IXP000.TMP\ ”文件夹下释放恶意程序“.Download-Server.exe”并调用运行。“.Download-Server.exe”运行时,会在被感染系统的后台连接骇客指定的远程站点“http://ra*idshare.com/files/244970978/”,下载恶意程序“ppi.exe”至“%SystemRoot%\E88D4.exe”并调用运行。其还会连接“http://s3*9.hotfile.com/get/c1351da01c74c6ff6daecd26973883c9bbe947c0/4cc789e1/2/af164741274124af/4ae2520/”和“http://s3*9.hotfile.com/get/ba9fc470bda1f95c23e7cf2bf8050d1e9694320c/4cc789de/2/af164741274124af/4ae24fa/”,分别下载恶意程序“po.exe”和“pi.exe”。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。“橘色诱惑”变种eju运行时,还会在被感染系统中定时弹出恶意广告网页或恶意广告条窗口,从而给骇客带来了非法的经济利益,并且会严重地影响用户对电脑的正常操作。另外,“橘色诱惑”变种eju会在开始菜单“启动”文件夹下创建“47FA6.exe.exe”,以此实现相关恶意程序的开机自动运行。
标签分类: