Video Screencast Help

Search

Search results

        日本刚刚发生9.0 级大地震。正当大家都在全力以赴进行灾后营救的时候,攻击者也已经在利用这次机会发起新的垃圾邮件活动。我们观察发现,垃圾邮件内容可能包括新闻、慈善活动等。垃圾邮件中通常会嵌入一个URL,将读者引至其他的垃圾网站。这些网站可能与地震事件毫不相干,也有一些纯粹只为骗取他人的钱财。        以下是其中一封诈骗邮件:           同时,就在日本震后很短时间内,赛门铁克研究员就监测到有几十个“日本地震”相关的域名被抢注,包括: ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
        当我们通过博客分享自己的有趣见闻时,攻击者也开始利用这个公共信息平台发布加密的病毒指令,远程指挥病毒攻击计算机。赛门铁克安全响应中心最近检测到的木马Downloader.Blugger就是这一类病毒。         攻击者先将指令进行加密,然后上传至博客平台。普通用户和博客管理员无法看懂这些“乱码”,而木马 ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
        Backdoor.Solidrat 是一个后门型木马病毒。运行后,木马会通过设置注册表实现开机自启动。同时,它会建立看似Windows 任务管理器的目录,将自身隐藏其中。          Backdoor.Solidrat会试图在受感染计算机中运行后门程序,以完成以下任务: 1)在受感染的计算机中搜索文件; 2)窃取在聊天软件或浏览器中输入的用户名及密码; 3)下载并执行恶意可执行文件; 4)记录用户击键信息; 5)运行指定的DOS 命令。 ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
       赛门铁克安全响应中心最新检测到的蠕虫W32.Shadesrat会对受感染计算机执行多种恶意操作,并利用各项手段进行主动传播。         运行后,蠕虫W32.Shadesrat会将自己加入到Windows 防火墙的可信任程序列表中。同时,它会开启后门,等待接收远程服务器命令,然后在受感染计算机中执行恶意操作,如进行DDoS攻击,记录用户的键盘输入,作为代理服务器转发攻击数据包,嗅探网络通信等等。此外,W32.Shadesrat 会试图窃取用户通过“Mozilla ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
        赛门铁克安全响应中心最新检测到的木马Trojan.Cyxorp是一个通过修改用户网络代理服务器设置来窃取信息的病毒。Internet Explorer 和Firefox 浏览器的用户均会受其影响。        运行后,Trojan.Cyxorp会添加注册表项,以实现开机自启动及篡改网络代理服务器属性的目的。这样使得用户在毫无察觉的情况下“被”绕道至一些恶意的的代理服务器上网,而黑客就可通过监控用户上网过程来窃取用户的机密信息,如在网页中输入的账号、密码等。 ...
Blog Entry by Livian Ge | 16 Mar 2011 | 0 comments
        Infostealer.Spunst是一种盗取用户计算机信息的木马。运行后,该木马会首先复制自身并重命名,然后将“替身”存入应用数据文件夹下,并将原始的木马文件删除,从而可以很好地隐藏自己。同时,该木马会在注册表中添加启动项,以实现开机后自启动。         ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments
        Trojan.Verprud是赛门铁克安全响应中心近期发现的一个木马,它会盗窃被感染计算机中的金融交易类信息。         该木马运行后,会修改注册表项以实现开机自运行。同时,它会禁用Internet Explorer 8的部分保护选项,并尝试关闭某些安全软件相关的进程,以降低计算机的安全保护能力。         Trojan.Verprud会在被感染的计算机中搜集登陆名、密码等敏感信息,以及与银行相关的Cookie数据;并且搜集用户的Internet ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments
        Trojan.Senkrad是赛门铁克安全响应中心近期检测到的一个木马病毒,该木马被用于DDoS (Distributed Denial of Service) 攻击。         该木马运行后将执行以下操作:         1)将自己拷贝到%System%\dwm.exe,并作为一个名为darkness的后台服务运行。         2)创建数据文件ddid.dat。         ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments
        Trojan.Lodelit 是赛门铁克安全响应中心近期检测到的一个后门型木马病毒。该病毒会通过修改注册表将自己加入到Windows防火墙的可信任程序中,从而绕过防火墙的阻拦。 运行后,它会将自身拷贝到%APPDATA%\[random name].exe,同时修改注册表实现开机自启动。之后,该木马将与其控制服务器进行通信,获取执行命令,下载执行其他病毒以及进行自我更新。         该木马主要通过诱骗用户手动下载、执行来进行传播。         ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments
        赛门铁克安全响应中心近期检测到的W32.Wapomi.C是蠕虫W32.Wapomi的又一新变种。         一旦执行,它会首先检查某些特定的服务程序是否正在运行。如果发现某一服务程序当前没有运行,它会立即用自身替换该服务程序,然后重新启动这个已被替换的服务程序。随后,该蠕虫还不忘释放Rootkit来隐藏自身。         接下来,它会设置注册表键值达到以下目的:         1)开机自动运行;         2)映像劫持安全软件; ...
Blog Entry by Livian Ge | 16 Feb 2011 | 0 comments