Pinfi病毒雙重火力猛攻
據(jù)防毒專家指出,近期內(nèi)發(fā)現(xiàn)的病毒,多是利用遠(yuǎn)端植入駭蟲檔案的方式進(jìn)行攻擊行為,這些遠(yuǎn)端植入的駭蟲檔案,有些是被其他病毒感染後,才再植入受害者電腦中,也就是,受害者電腦會(huì)存在兩種以上的病毒。而大多數(shù)的病毒會(huì)感染系統(tǒng)中*.exe的檔案,且除了感染本機(jī)外還會(huì)連帶感染共享目錄中的檔案,因此容易造成大規(guī)模的流竄。
本文引用地址:http://2s4d.com/article/183022.htm金師公司指出,最近的 Pinfi 病毒,即是利用相同手法。Pinfi 病毒感染*.exe以及*.scr檔案,而且可以附著在某些駭蟲檔案上,隨著駭蟲的傳播進(jìn)行感染。Pinfi病毒自我檢查方法,如果Winodwstemp 目錄下有7個(gè)字隨機(jī)字串的 .tmp 檔案,您的電腦已經(jīng)遭Pinfi病毒感染。
Pinfi 病毒屬於多形病毒,感染後的檔案內(nèi)容都不相同。它在執(zhí)行病毒後,會(huì)感染本機(jī)以及共享目錄中的 *.exe 以及 *.scr 檔案,并在 Winodwstemp 目錄下會(huì)產(chǎn)生*.tmp檔案,檔名為7個(gè)字的隨機(jī)字串,再利用這個(gè)檔案來感染其它檔案。它也會(huì)修改注冊(cè)值,使開機(jī)時(shí)即可啟動(dòng)病毒。至於感染後的檔案,正常內(nèi)容會(huì)被病毒作手腳,若是解毒後不還原被修改的地方,程式執(zhí)行將會(huì)發(fā)生錯(cuò)誤。
同樣的例子還有今年6月底現(xiàn)身的 MuMu 駭蟲,其主要的駭蟲檔案感染了 Valhalla 瓦哈拉病毒。瓦哈拉病毒其特性是感染 *.exe 檔案,所以 MuMu 駭蟲主檔在受到感染後又進(jìn)行遠(yuǎn)端植入行為,受害者電腦中就會(huì)同時(shí)存在 MuMu 駭蟲以及 Valhalla 瓦哈拉病毒。在記錄中還曾發(fā)現(xiàn)過 Lovegate 病毒感染了 Klez 病毒,這些都是重復(fù)感染的案例。
病毒的交叉感染也增加了解毒上的復(fù)雜度,即使原本較無破壞力的駭蟲,也因此提高危險(xiǎn)性的層級(jí)。金師指出,預(yù)防這些駭蟲與病毒的交叉感染,較好的方式是將 Administrator的登入密碼,修改為較復(fù)雜的字串,避免使用空白密碼、111......等單一數(shù)字、123......等連續(xù)號(hào)碼、有意義的英文單字,與帳號(hào)、密碼、電腦、網(wǎng)路相關(guān)的英文單字、鍵盤上連續(xù)按鍵所形成的密碼,尤其是已經(jīng)被破解的密碼,這樣才可有效防范遠(yuǎn)端入侵的駭蟲。
本文由 CTIMES 同意轉(zhuǎn)載,原文鏈接:http://www.ctimes.com.tw/DispCols/cn/VIRUS/%E9%87%91%E5%B8%88/%E7%BD%91%E9%99%85%E5%AE%89%E5%85%A8%E7%B3%BB%E7%BB%9F/0307281812YM.shtmll
評(píng)論