MSN蠕虫(happy2008.exe,Photos1-20

网络/协议

44人已加入

描述

超级巡警团队监控数据表明,元旦后MSN蠕虫又一次大规模暴发。仍是通过MSN传播带有恶意程序的压缩包文件,并会发送一些信息诱使用户下载并运行恶意程序。超级巡警团队提醒广大用户提高警惕!
一、病毒相关分析:
 
    病毒标签:
        病毒名称:Backdoor.Win32.IRCBot.axj
        病毒别名:MSN蠕虫
        病毒类型:蠕虫
        危害级别:3
        感染平台:Windows
        病毒大小:26,021(字节)
        SHA1  :51e1f45869422b0154a76527e13ac61ead5396eb
        加壳类型:未知

    病毒行为:
        1、释放文件:
          %Windir%\happy2008.exe
          %Windir%\Photos1-2008.zip
          Photos1-2008.zip中包含文件photo151.JPEG_www.HappyNewYear.com    //它与happy2008.exe为同一文件
        2、修改注册表:
          注册表键: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
          注册表值: Windows svchost
          类型  : REG_SZ
          值   : happy2008.exe
        3、发送以下信息给MSN中的好友:
          Check theese out, Christmas + New year!
          Hey, have u seen these Christmas images?
          you gotta see this, me in my noughty santa suit!! :P
          New year + Christmas pictures! :D
          Happy new year xD! :D see
          Heeey :) <3 Check out theese New year photos!
        4、连接网站下载最新文件:
          http://www.*****.co.uk/data/setup.exe
          该文件与以上功能相似,修改注册表相同位置并修改值为svchost.exe
          释放文件:
          %Windir%\svchost.exe           32,802 (字节)
          %Windir%\PrivatePhoto2008.zip
          PrivatePhoto2008.zip中包含文件Image78145-2008.jpg_www.MsnMessenger.scr  //它与svchost.exe为同一文件

二、解决方案
    推荐方案:安装超级巡警进行全面病毒查杀。超级巡警用户请升级到最新病毒库,并进行全盘扫描。
           超级巡警下载地址:http://www.dswlab.com/d1.html
三、安全建议

       1、立即安装或更新防病毒软件并对内存和硬盘全面扫描(推荐安装超级巡警)。
       2、根据实际安全级别需要适当考虑选用防火墙,并进行正确的设置。
       3、使用超级巡警的补丁检查功能,及时安装系统补丁。
       4、禁用或删除不必要的的帐号,对管理员帐号设置一个强壮的密码。
       5、禁用不必要的服务。
       6、及时更新常用软件,尤其是聊天工具。
       7、不要随便打开不明来历的电子邮件,尤其是邮件附件。
       8、不要随意下载不安全网站的文件并运行。
       9、下载和新拷贝的文件要首先进行查毒。
       10、不要轻易打开即时通讯工具中发来的链接或可执行文件。
       11、使用移动存储介质进行数据访问时,先对其进行病毒检查,建议使用超级巡警U盘免疫器进行免疫。

 

注: %System% 是一个可变路径,在windows95/98/me中该变量是指%Windir%\System,在WindowsNT/2000/XP/2003/VISTA中该变
   量指%Windir%\System32。其它:
       %SystemDrive%           系统安装的磁盘分区
       %SystemRoot% = %Windir%   WINDODWS系统目录
       %ProgramFiles%        应用程序默认安装目录
       %AppData%               应用程序数据目录
       %CommonProgramFiles%      公用文件目录
       %HomePath%              当前活动用户目录
       %Temp% =%Tmp%           当前活动用户临时目录
       %DriveLetter%           逻辑驱动器分区
       %HomeDrive%            当前用户系统所在分区

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 相关推荐
  • msn

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分