专家谈如何管理数据中心
2009-09-04 比特网
在今日的病毒中“友好客户”变种lwz和“网游窃贼”变种azuc都值得关注。
一、今日高危病毒简介及中毒现象描述:
“友好客户”变种lwz是“友好客户”后门家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“友好客户”变种lwz运行后,会在被感染计算机系统的“%SystemRoot%\system32\”目录下释放经过加壳保护的恶意DLL组件“*.dll”(*为随机6个字母),并修改文件时间属性以迷惑用户。同时,还会生成文件“00062ba8.ini”以标识被感染系统。“友好客户”变种lwz运行时,会以系统服务的方式将释放的DLL文件通过“svchost.exe”加载运行。该DLL文件运行后,会不断尝试与控制端(IP地址为:202.106.*.30:82)进行连接。一旦连接成功,则被感染的计算机就会沦为傀儡主机。骇客可通过恶意指令执行任意的控制操作,其中包括文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等,给用户的计算机安全造成了不同程度的损失。同时,骇客还可以向傀儡主机发送大量的恶意程序,从而对用户构成了更加严重的威胁。另外,“友好客户”变种lwz会在被感染计算机中注册名为“WinHelp31”的系统服务(服务名称显示为“WindowsHelpSystenx31”),以此实现后门的开机自启。
“网游窃贼”变种azuc是“网游窃贼”木马家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写。“网游窃贼”变种azuc运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重新命名为“System64.exe”。之后会将自我删除,以此消除痕迹。“网游窃贼”变种azuc运行时,会创建“userinit.EXE”进程并将恶意代码注入其中隐秘运行。其会在被感染系统的后台连接骇客指定的控制端,致使被感染的计算机沦为骇客的肉鸡,从而将个人隐私以及系统的控制权彻底的暴露在骇客面前,造成了不同程度的损失。骇客还可以向肉鸡发送大量的恶意程序,更进一步地增加了被感染系统所面临的风险。另外,“网游窃贼”变种azuc会在被感染系统注册表启动项中添加键值“DRAT2009”,以此实现木马的开机自动运行。
二、针对以上病毒,比特网安全频道建议广大用户:
1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。
截至记者发稿时止,江民的病毒库已更新,并能查杀上述病毒。感谢江民科技为比特网安全频道提供病毒信息。