Video Screencast Help
Give us your opinion and win with Symantec! Please help us by taking this survey to tell us about your experience with Symantec Connect, so that we can continue to grow and improve.  Take the survey.

Search

Search results

        日本刚刚发生9.0 级大地震。正当大家都在全力以赴进行灾后营救的时候,攻击者也已经在利用这次机会发起新的垃圾邮件活动。我们观察发现,垃圾邮件内容可能包括新闻、慈善活动等。垃圾邮件中通常会嵌入一个URL,将读者引至其他的垃圾网站。这些网站可能与地震事件毫不相干,也有一些纯粹只为骗取他人的钱财。        以下是其中一封诈骗邮件:         同时,就在日本震后很短时间内,赛门铁克研究员就监测到有几十个“日本地震”相关的域名被抢注,包括: ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
        当我们通过博客分享自己的有趣见闻时,攻击者也开始利用这个公共信息平台发布加密的病毒指令,远程指挥病毒攻击计算机。赛门铁克安全响应中心最近检测到的木马Downloader.Blugger就是这一类病毒。         攻击者先将指令进行加密,然后上传至博客平台。普通用户和博客管理员无法看懂这些“乱码”,而木马 ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
        Backdoor.Solidrat 是一个后门型木马病毒。运行后,木马会通过设置注册表实现开机自启动。同时,它会建立看似Windows 任务管理器的目录,将自身隐藏其中。          Backdoor.Solidrat会试图在受感染计算机中运行后门程序,以完成以下任务: 1)在受感染的计算机中搜索文件; 2)窃取在聊天软件或浏览器中输入的用户名及密码; 3)下载并执行恶意可执行文件; 4)记录用户击键信息; 5)运行指定的DOS 命令。 ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
       赛门铁克安全响应中心最新检测到的蠕虫W32.Shadesrat会对受感染计算机执行多种恶意操作,并利用各项手段进行主动传播。         运行后,蠕虫W32.Shadesrat会将自己加入到Windows 防火墙的可信任程序列表中。同时,它会开启后门,等待接收远程服务器命令,然后在受感染计算机中执行恶意操作,如进行DDoS攻击,记录用户的键盘输入,作为代理服务器转发攻击数据包,嗅探网络通信等等。此外,W32.Shadesrat 会试图窃取用户通过“Mozilla ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
        赛门铁克安全响应中心最新检测到的木马Trojan.Cyxorp是一个通过修改用户网络代理服务器设置来窃取信息的病毒。Internet Explorer 和Firefox 浏览器的用户均会受其影响。        运行后,Trojan.Cyxorp会添加注册表项,以实现开机自启动及篡改网络代理服务器属性的目的。这样使得用户在毫无察觉的情况下“被”绕道至一些恶意的的代理服务器上网,而黑客就可通过监控用户上网过程来窃取用户的机密信息,如在网页中输入的账号、密码等。 ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
        Infostealer.Spunst是一种盗取用户计算机信息的木马。运行后,该木马会首先复制自身并重命名,然后将“替身”存入应用数据文件夹下,并将原始的木马文件删除,从而可以很好地隐藏自己。同时,该木马会在注册表中添加启动项,以实现开机后自启动。         ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments
        Trojan.Verprud是赛门铁克安全响应中心近期发现的一个木马,它会盗窃被感染计算机中的金融交易类信息。         该木马运行后,会修改注册表项以实现开机自运行。同时,它会禁用Internet Explorer 8的部分保护选项,并尝试关闭某些安全软件相关的进程,以降低计算机的安全保护能力。         Trojan.Verprud会在被感染的计算机中搜集登陆名、密码等敏感信息,以及与银行相关的Cookie数据;并且搜集用户的Internet ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments
        Trojan.Senkrad是赛门铁克安全响应中心近期检测到的一个木马病毒,该木马被用于DDoS (Distributed Denial of Service) 攻击。         该木马运行后将执行以下操作:         1)将自己拷贝到%System%\dwm.exe,并作为一个名为darkness的后台服务运行。         2)创建数据文件ddid.dat。         ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments
        Trojan.Lodelit 是赛门铁克安全响应中心近期检测到的一个后门型木马病毒。该病毒会通过修改注册表将自己加入到Windows防火墙的可信任程序中,从而绕过防火墙的阻拦。 运行后,它会将自身拷贝到%APPDATA%\[random name].exe,同时修改注册表实现开机自启动。之后,该木马将与其控制服务器进行通信,获取执行命令,下载执行其他病毒以及进行自我更新。         该木马主要通过诱骗用户手动下载、执行来进行传播。         ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments
        赛门铁克安全响应中心近期检测到的W32.Wapomi.C是蠕虫W32.Wapomi的又一新变种。         一旦执行,它会首先检查某些特定的服务程序是否正在运行。如果发现某一服务程序当前没有运行,它会立即用自身替换该服务程序,然后重新启动这个已被替换的服务程序。随后,该蠕虫还不忘释放Rootkit来隐藏自身。         接下来,它会设置注册表键值达到以下目的:         1)开机自动运行;         2)映像劫持安全软件; ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments