危险病毒攻击聊天程序
危险病毒攻击聊天程序
卡巴斯基实验室(Kaspersky Lab)发现了一个名为im-worm.win32的蠕虫,具有4个变体,可以在所有IM程序中传播,例如Yahoo Messenger,Skype或Windows Live Messenger。
艺术品:互联网
这种病毒活性的机制类似于以前出现和打扰越南在线社区的许多其他类型。当计算机感染该病毒时,它将自动复制到受害者名单上的所有其他聊天伙伴。发送给其他受害者的“诱饵”似乎导致了一个非常有吸引力的图像,但实际上是一个包含恶意代码的文件。单击此链接的好奇用户将感染该病毒。因此该病毒在网络上迅速传播。
使这种蠕虫能够快速传播的原因是,它可以以许多不同的语言(13种语言)出现,并通过流行的聊天程序传播:Yahoo! Messenger,Skype,Paltalk Messenger,ICQ,Windows Live Messenger,Google Talk。
im-worm.win32.zeroll蠕虫具有“后门”的能力,即感染了受害者的计算机后,它将自动与黑客遥控中心联系以接收真正的命令。显示动作。它可以自动在受害者仍然不知道的计算机上下载许多其他恶意程序。黑客可以将这些感染的计算机变成大量黑客计算机网络,供他们执行攻击或垃圾邮件。目前,卡巴斯基实验室产品已更新,可以禁用im-worm.win32.zeroll蠕虫。
八月:利用了一系列窗口漏洞
根据卡巴斯基实验室2010年8月关于恶意代码的报告,Windows操作系统的安全孔是利用和深刻攻击的第一目标。
八月看到了针对漏洞的恶意代码的强烈发展CVE-2010-2568。这种漏洞首先是由Worm.win32.stuxnet蠕虫,以“快捷方式”病毒而闻名。接下来是Virus.win32.sality.ag,一个特洛伊木马的程序用于安装最新的Sality病毒变体。
CVE-2010-2568在带有LNK和PIF扩展的快捷文件中发生的漏洞使蠕虫可以通过受感染的USB设备传播。
与CVE-2010-2568漏洞直接相关的三个程序都出现在经常在个人计算机中被阻止的恶意代码的排名中。其中两个是与exploit.win32.cve-2010-2568.d(排名第9)和exploit.win32.cve-2010-2568.b(第12位)直接针对安全孔。
另一个程序是trojan-dropper.win32.sality.r(第17位)将漏洞用于传播目的。它创建了脆弱的LNK快捷方式文件,其名称吸引了注意力并分布在本地网络中。当用户打开包含这些快捷方式之一的文件夹时,将激活恶意代码。
你应该阅读
可能有兴趣
- 模板trojan-psw.win32.qbot.mk的描述
归类为Trojan -PSW-为了窃取个人信息,帐户包括在受感染计算机上的用户登录和密码访问。 PSW是密码窃取商品的首字母缩写词
- Trojan-Banker.win32.ban.cri模板的描述
它们被归类为Trojan-Banker-创建的程序是为了窃取与在线银行,电子支付,电子支付或支付卡有关的个人信息和数据。
- 模板trojan.win32.oficla.w的描述
可以说,这是一种非常特殊的恶意程序 - 与以前的已知模型相比,具有不同的机制和操作方式。
- 病毒通过Yahoo!使者回来
最近几天,在论坛和社交网络上,关于病毒通过雅虎传播的讨论很多! Messenger曾经曾经曾4年前肆虐。
- 病毒警报呼吁在电子邮件中下载性爱视频
通知安全公司于9月10日发出警告,警告计算机病毒,从电子邮件传播到免费下载免费的性爱电影或文件的报价。
- 感染了计算机病毒的人!
博士英国科学家马克·加森(Mark Gasson)在雷丁大学(Reading University)工作,他说他成为世界上第一个感染了计算机病毒的人。