金锁木马的木马介绍
浏览器首页又常被称为浏览器起始页,指浏览器首页指打开浏览器时默认转入的网址。由于有默认和首发的特点,往往成为木马或病毒的重要滋生地,从而变成抗拒木马或病毒的重要阵地。浏览器首页的控制和反控制技术,引起人们的持久关注。金锁木马是针对金山网盾的一个漏洞来的。金山网盾的浏览器首页锁定功能是会通过加载一个配置文件来实现的,也就是说如果你把主页锁定为about:blank,那么那个配置文件里面就会是about:blank的信息,然后金山网盾读取配置文件之后就知道要锁定主页为about:blank二进行锁定。而金锁木马则是利用这个特性,木马会修改金山网盾的那个配置文件,把里面的内容由原本锁定的网址改为某个特定的网址,而金山网盾在加载配置文件的时候并不会校对这个配置文件有没有异常就直接读取,也没有对配置文件进行加密处理(这也算是一个漏洞了),于是就把配置文件中被木马修改的网址锁定为主页,那样你的主页就会被“金锁”修改了。接着还会在桌面释放一些推广图标。
金锁木马
这种木马是针对金山网盾的一个漏洞来的
金山网盾的浏览器首页锁定功能是会通过加载一个配置文件来实现的,也就是说如果你把主页锁定为about:blank,那么那个配置文件里面就会是about:blank的信息,然后金山网盾读取配置文件之后就知道要锁定主页为about:blank二进行锁定
而金锁木马则是利用这个特性,木马会修改金山网盾的那个配置文件,把里面的内容由原本锁定的网址改为某个特定的网址,而金山网盾在加载配置文件的时候并不会校对这个配置文件有没有异常就直接读取,也没有对配置文件进行加密处理(这也算是一个漏洞了),于是就把配置文件中被木马修改的网址锁定为主页,那样你的主页就会被“金锁”修改了。接着还会在桌面释放一些推广图标。
不过解决方法也不难,只需要删除病毒本体,并把金山网盾的配置文件修改为原样,删除桌面上的里面图标就完事了
当然最好的方法还是控制对配置文件的修改
现在的新版金山网盾已经解决了这个问题
其实也不是很可怕的病毒,只是因为金山是360的竞争公司,所以为了推广自己的产品就会把竞争对手的漏洞说得严重一点。
电脑中了金锁木马怎么办
您好金锁木马属于恶性广告病毒,而且顽固难以清除您可以先到腾讯电脑管家官网下载一个电脑管家然后重启电脑按F8进入带网络连接的安全模式使用电脑管家——杀毒——全盘查杀即可,电脑管家拥有管家系统修复引擎,可以彻底根除电脑中的流行顽固木马,解决电脑中毒问题。如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难腾讯电脑管家企业平台:http://zhidao.baidu.com/c/guanjia/
电脑中木马病毒了,怎么查杀?
你好! 如果确认机子中了病毒,不要那么惊慌,首先你要确认中病毒的文件存在哪个盘,然后用杀毒软件进行全面的查杀,腾讯电脑管家基本可杀市面上出现的病毒,并且病毒库还在不断的更新中,完全可以帮你解决病毒的问题 首先我们在腾讯电脑管家官网下载腾讯安全管家,安装完成后打开,选择【杀毒】--【全盘查杀】腾讯电脑管家企业平台:http://zhidao.baidu.com/c/guanjia/
邮箱病毒怎么查杀,谢谢
邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。它们一般使你的电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。
在网络环境下,邮件病毒通过E-mail传播,除了具有可传播性、可执行性、破坏性、可触发性等计算机病毒的共性外,还具有感染速度快、扩散面广、传播的形式复杂多样和难于彻底清除等一些新特点。
计算机感染了病毒,我该怎么办?
计算机感染病毒后,我们建议采用以下处理步骤:
1、在解毒之前,要先备份重要的数据文件。
2、使用反病毒软件对计算机“内存”、“引导区”和“全部硬盘”进行扫描、杀毒。
3、当发现病毒时,您可以选择“修复”或清除“”进行处理。如病毒无法将修复或清除时,建议您隔离或删除感染的文件。
4、如果您的计算机感染了一个新的未知病毒,请向您的计算机维护人员或反病毒软件厂商寻求帮助。
金锁木马的查杀方法
解决方法不难,只需要删除病毒本体,并把金山网盾的配置文件修改为原样,删除桌面上的里面图标就完事了。当然最好的方法还是控制对配置文件的修改,新版金山网盾已经解决了这个问题。另外可以在联网状态下使用360木马云查杀扫描,就能彻底清除该木马;同时,所有开启了360木马防火墙的360用户电脑也都能对该木马进行有效防护。
金锁木马的金锁木马变种
360安全专家表示,针对“金锁”木马的新变种,360安全卫士和360杀毒已经进行了全面升级,能够防御并彻底清理该木马,修复被木马篡改的浏览器首页。已经中招的网民可以通过U盘等方式从其它电脑上拷贝360系列软件的离线安装包,以免网络被木马破坏而无法正常下载安装。360安全中心发布最新木马警报称:利用金山网盾大量传播的“金锁”木马又出现新的变种,它不光会将浏览器首页锁定为流氓网站,还在恶意篡改DNS域名解析,使中招用户无法打开自己希望访问的网站。值得关注的是,“金锁”木马变种正在利用一些访问量极高的软件和游戏下载站进行传播,网友一旦点错下载地址,安装运行时就会中招,保守估计每天至少感染上万台电脑。据介绍,“金锁”木马是一类专门篡改并强制锁定浏览器首页的木马,由于它利用了金山软件出品的金山网盾的设计缺陷改装而成,能够逃避大多数杀毒软件的查杀。同时,其最新变种加入了恶意DNS域名解析的手段,使中招用户无法正常访问360安全中心官网、下载使用360安全软件。此外,当中招用户访问www.hao123点com、www.szhpmr点com等知名网址导航网站时,该木马还会自动把浏览器劫持到www点5626点com为这个网站刷流量赚取利益。“金锁”木马最早出现在4月,360安全中心已累计查杀超过60万次,该木马因此一度销声匿迹。新型“金锁”木马变种又和不良下载站勾结在一起。这类下载站页面上普遍设置了很多陷阱,欺骗网友点击下载,其实却是网友并不需要的某些软件,以此进行推广分成。
Trojan.win32.generic.12668913 是什么病毒
互联网上的“热门”木马病毒排名。
下表显示了中国地区在2009年1月期间,互联网上木马病毒的活跃情况。表中所列的都是最常遇到的恶意程序。这些恶意程序会在用户上网的同时给用户带来危害。
(下表中的数据根据卡巴斯基产品检测情况统计得出)
Name of Malware %
1. Trojan-GameThief.Win32.Magania.gen 13.41
2. Trojan-GameThief.Win32.OnLineGames.ufmu 6.54
3. Exploit.Win32.IMG-WMF.fx 5.50
4. Worm.Win32.Downloader.yq 3.22
5. Worm.Win32.Downloader.yv 3.13
6. Trojan-Dropper.Win32.MultiJoiner.13.y 2.51
7. Worm.Win32.Downloader.yw 2.43
8. HEUR:Trojan.Win32.Generic 2.09
9. HEUR:Trojan-Downloader.Win32.Generic 2.07
10. Heur.Win32.Trojan.Generic 1.97
11. not-a-virus:AdWare.Win32.BHO.fay 1.90
12. Worm.Win32.Downloader.zd 1.52
13. Trojan-GameThief.Win32.Agent.w 1.42
14. HEUR:Trojan.Win32.Invader 1.38
15. Trojan-GameThief.Win32.OnLineGames.bknq 1.34
16. Trojan-GameThief.Win32.OnLineGames.ubok 1.26
17. HEUR:Trojan.Win32.StartPage 1.22
18. Trojan-Downloader.Win32.Small.dfl 1.18
19. Trojan.Win32.Pakes.lmb 1.09
20. Trojan-GameThief.Win32.OnLineGames.ubga 1.01
排名第一的恶意程序是恶意程序家族:Trojan-GameThief.Win32.Magania.gen。11月时它位居排行榜的第二位,这个月它又增加了半个百分点,成为了头号“恶霸”。
这个恶意程序家族是一类流行的恶意程序——Trojan-GameThief的代表。从木马的名称可以看出,它们会窃取用户的网络游戏账号密码等信息。2009年1月份,此类木马独占了所有恶意程序总量的25%。而在排行榜中位列第2、13、15、16以及第20位的盗号木马也是此类恶意程序的代表。值得注意的是,此类盗号木马的信息盗窃行为都是针对中国流行网络游戏用户的。所以,喜爱网络游戏的计算机用户要格外注意反病毒安全的问题。
Exploit.Win32.IMG-WMF.fx,这个在上个月的排行榜中位居第三位的恶意程序,这次以5.5%的“流行度”再次中取了排行榜的探花。在上月的报告中我们已经介绍了这个恶意程序。这里,卡巴斯基实验室再一次地提醒用户们一定要针对此漏洞进行更新。关于此漏洞的更详细的信息可以在这里找到: http://www.microsoft.com/technet/security/bulletin/ms06-001.mspx。同时需要注意的是,这个exploit有许多变种,如何利用漏洞那就看病毒作者的想象力和创造力了。Exploit.Win32.IMG-WMF.fx这个变种会在系统中安装rootkit。
在本月的报告中还有一类需要注意的恶意程序家族:Worm.Win32.Downloader。此家族的不同代表占据了排行榜的第4、5、7和12 位。尽管这种恶意程序最初出现在大约一年以前,但它们只在这个月才“榜上有名”,而且一下子就占到了10%左右的百分比。而所有此家族的代表都发源于同一恶意程序,不同变种间的区别只在于下载链接地址和恶意程序在系统中的文件名的不同。它们的共同点就是会在系统目录下生成随机名的dll文件,这个dll会被注入到系统进程中。
此外,还要指出的是,大约30%的恶意程序都是用启发式分析检测到的。对于用户来说,这就意味着卡巴斯基实验室的反病毒软件可以检测到大多数的未知恶意程序。
2、网络攻击排行:
大多数用户对于网络安全问题都不太了解,这是可以理解的,因为甚至很多从事与计算机相关职业的、有经验的用户也都很难了解安全问题的所有细节。也许,会有一些用户觉得这份报告有些地方非常难于理解。虽然我们会尽量使它简明易懂,但如果你仍有不明白的地方,请查阅相关资料。
现在的计算机安全世界纷繁复杂。普通用户的计算机总是面临着大量的攻击与威胁。要对抗这种多样性的威胁,当今的反病毒软件自身应该包含多种模块,以便在不同层面为用户提供保护。现如今,网络连接已经是工作中不可或缺的必要条件,因而保护计算机系统免受网络攻击是至关重要的。下面就让我们来看一下在 2009年1月期间最为常见的网络攻击。
Name of Attack Number of Atttack
1. DoS.Generic.SYNFlood 4759410
2. Intrusion.Win.MSSQL.worm.Helkern 964297
3. Intrusion.Win.NETAPI.buffer-overflow.exploit 152898
4. Scan.Generic.UDP 101639
5. Intrusion.Generic.TCP.Flags.Bad.Combine.attack 30354
6. Intrusion.Win.DCOM.exploit 25565
7. Intrusion.Win.LSASS.exploit 5203
8. Scan.Generic.TCP 3030
9. Intrusion.Win.HTTPD.GET.buffer-overflow.exploit 1584
10. Intrusion.Win.Messenger.exploit 1525
11. DoS.Win.IGMP.Host-Membership-Query.exploit 1066
12. Intrusion.Win.LSASS.ASN1-kill-bill.exploit 1007
13. Intrusion.Unix.Fenc.buffer-overflow.exploit 391
14. DoS.Generic.ICMPFlood 357
15. Intrusion.Win.MediaPlayer.ASX.buffer-overflow.exploit 291
16. Intrusion.Win.W3Filer.buffer-overflow.exploit 169
17. Intrusion.Win.EasyAddressWebServer.format-string.exploit 138
18. Intrusion.Win.MSSQL.preauth.buffer-overflow.exploit 110
19. Intrusion.Win.WINS.heap-overflow.exploit 77
20. Intrusion.Unix.AtpHttpd.buffer-overflow.exploit 50
占据头名位置的以洪水般发送各种syn数据包的DoS攻击。这类攻击会导致网络瘫痪。如果具有某种特征的数据包多得超过一定数量就会发生此类报告。有时,某些正常程序也会有类似的网络行为,这时则需要进一步分析原因。
第二位是Intrusion.Win.MSSQL.worm.Helkern攻击。这种攻击针对的是MS SQL的1434端口上的服务。蠕虫病毒Slammer也会进行此类攻击。
第三位是Intrusion.Win.NETAPI.buffer-overflow.exploit。
一般来说,收到这种提示时说明在局域网中存在着恶意程序,比如说蠕虫病毒Net-Worm.Win32.Kido。这种蠕虫利用了微软的 MS08-067漏洞。尽管针对这个漏洞的更新已经发布了很久,但还是有越来越多的用户机器被这种蠕虫感染。卡巴斯基实验室建议大家安装微软的更新补丁。这种蠕虫会作为服务启动,并使自己在磁盘上隐藏起来。所以,用户很难在机器上找到这个病毒。而要在磁盘上找到这个二进制文件就必须从其它介质上启动系统,比如从光盘启动系统并进行扫描。
这个例子很好地说明了在复杂的安全问题下卡巴斯基的反病毒产品的优势。蠕虫病毒有时可以隐藏起来不被反病毒扫描器扫描到,但是它的网络活动却可以被网络模块检测到。正因为如此,卡巴斯基可以成功地对抗这种恶意程序。
另一种网络攻击Scan.Generic.UDP并不能明确地指示出网络中存在哪种恶意程序。对这种网络活动的产生原因还需要更详细的分析。需要注意被扫描的端口、攻击源IP地址以及攻击的间隔。也可能这只是一次性的扫描,也不用太过于不安。但如果这种攻击是周期反复性的,那就要引起特别的注意并采取措施,不仅要研究扫描端口列表,查看并关闭未使用的服务,还要及时地为系统打补丁。端口扫描都是网络攻击的第一步,因而需要提前做好准备。
位居第五的网络攻击是Intrusion.Generic.TCP.Flags.Bad.Combine.attack。一般来说,如果在网络数据包中使用了不正确的标志组合都会给出这种提示。这种不正确的标志组合是一种异常情况,需要进一步详细地分析原因。有可能只是虚惊一场,但也有很大概率是恶意行为。
一般而言,所有这些攻击可以分为:扫描攻击、拒绝服务式攻击和exploit攻击。如果系统中没有启动含有漏洞的服务,那么扫描攻击不会产生什么危害。而拒绝服务式攻击和exploit攻击通常都是由恶意程序产生的,值得引起更多的关注。
我们得到的另外一个结论是,大多数攻击都是针对Win32平台的,在排行榜里只有两种攻击是针对Unix的,即 Intrusion.Unix.Fenc.buffer-overflow.exploit和 Intrusion.Unix.AtpHttpd.buffer-overflow.exploit.当然,这并不能用来证明哪种平台更安全,这只是因为大多数桌面用户使用的都是Win32平台。
我们还要再次提醒您:尽管卡巴斯基的IDS入侵检测系统提示您有人试图攻击您的计算机并被成功阻止,您也要为您的软件安装好最新的更新程序,并及时更新病毒库。
3、恶意程序排行:
根据卡巴斯基安全网络(KSN)2009年1月份收集的数据,我们整理并列出两个恶意程序排行榜,每个榜单罗列出了活跃度排名前20 位的恶意程序。
第一个排行榜是根据卡巴斯基实验室2009的反病毒产品收集到的数据整理出的排名前20位的恶意程序榜单,包含了在用户计算机上发现的恶意程序、广告软件以及其他潜在的不良程序的详细信息。
排名 排名变化 恶意程序名称
1. 0 Virus.Win32.Sality.aa
2. 0 Packed.Win32.Krap.b
3. 1 Worm.Win32.AutoRun.dui
4. -1 Trojan-Downloader.Win32.VB.eql
5. 3 Trojan.Win32.Autoit.ci
6. 0 Trojan-Downloader.WMA.GetCodec.c
7. 2 Packed.Win32.Black.a
8. -1 Virus.Win32.Alman.b
9. 5 Trojan.Win32.Obfuscated.gen
10. 10 Trojan-Downloader.WMA.GetCodec.r
11. 新上榜 Exploit.JS.Agent.aak
12. -1 Worm.Win32.Mabezat.b
13. -3 Worm.Win32.AutoIt.ar
14. 1 Email-Worm.Win32.Brontok.q
15. 新上榜 Virus.Win32.Sality.z
16. 新上榜 Net-Worm.Win32.Kido.ih
17. 重新上榜 Trojan-Downloader.WMA.Wimad.n
18. -2 Virus.Win32.VB.bu
19. -2 Trojan.Win32.Agent.abt
20. 新上榜 Worm.Win32.AutoRun.vnq
排行榜一
2009年的第1个月,以上榜单的排名没有大的变化。只是Exploit.JS.Agent.aak取代了于去年12月上榜的 Trojan.HTML.Agent.ai和Trojan-Downloader.JS.Agent.czm。而AutoRun.eee worm则从本月的榜单中消失,取而代之的是Worm.Win32.AutoRun.vnq。这一点并不奇怪,因为对于此类恶意程序,频繁的更改正是其特点。
值得注意的是,去年12月消失于榜单中的Trojan-Downloader.WMA.Wimad.n,本月又重新上榜。这是由于榜单中的三个非典型的恶意下载程序的大范围传播以及用户对于多媒体文件的信任态度。Trojan-Downloader.WMA.GetCodec.r在榜单中急速上升,其排名已经位于第十位,恰恰证实了我们在上个月的前20名恶意程序报告中提到的对恶意程序传播方式的判断,即恶意程序利用点对点网络以及多媒体文件下载程序进行传播的方式是非常有效的。
同时Sality.aa仍高居榜首,而且Sality.z也加入到前20名,使得Sality家族成为最近转播最为广泛,最为危险的恶意程序。
而利用微软Windows重大漏洞进行传播的臭名昭著的Kido家族的网络蠕虫仍然出现在榜单上。但考虑到当前的蠕虫感染疫情,该蠕虫的传播方式以及有潜在威胁的计算机的数量,kido蠕虫的变种出现在本月的榜单上并不奇怪。
木马– 35%
病毒– 50%
恶意程序– 15%
第一个排行榜中的所有恶意程序、广告软件以及其他潜在的不良程序都可以根据我们检测到的威胁类别进行分类。总体来说,自我复制程序的数量再一次超过了木马程序。
1月份,卡巴斯基实验室在用户计算机上共检测到46014中恶意程序、广告软件以及其他潜在的不良程序。值得注意的是前一段的假期期间,“自然状态”发现的威胁数量并没有下降,相反在12月于“自然状态”中截获的样本数量(38190)要比平时还多7800个。
下面,让我们一起来关注第二个排行榜。在 第二个排行榜中,排名在前20位的是在用户的计算机中发现的最容易感染文件的恶意程序。感染文件的恶意程序在该榜单中占大多数。
排名 排名变化 恶意程序名称
1. 0 Virus.Win32.Sality.aa
2. 0 Worm.Win32.Mabezat.b
3. 2 Net-Worm.Win32.Nimda
4. -1 Virus.Win32.Xorer.du
5. 1 Virus.Win32.Alman.b
6. 3 Virus.Win32.Sality.z
7. 0 Virus.Win32.Parite.b
8. 2 Virus.Win32.Virut.q
9. -5 Trojan-Downloader.HTML.Agent.ml
10. -2 Virus.Win32.Virut.n
11. 1 Email-Worm.Win32.Runouce.b
12. 1 Worm.Win32.Otwycal.g
13. 1 P2P-Worm.Win32.Bacteraloh.h
14. 4 Virus.Win32.Hidrag.a
15. 5 Virus.Win32.Small.l
16. -5 Virus.Win32.Parite.a
17. 重新上榜 Worm.Win32.Fujack.bd
18. 新上榜 P2P-Worm.Win32.Deecee.a
19. -4 Trojan.Win32.Obfuscated.gen
20. 新上榜 Virus.Win32.Sality.y
排行榜二
Sality.z是Virus.Win32.Sality家族中最新进入前20名榜单的恶意程序。Sality.y出现在第二个榜单中,进一步说明了该自我复制程序家族的高活跃性。有趣的是第二个排行榜中新上榜的P2P-Worm.Win32.Deecee.a.。该蠕虫通过DC++点对点网络传播,能够下载其他恶意程序。它能够在这张榜单中占有一席之地,并不是因为其感染的计算机数量多,而是由于其在每台感染的计算机上的备份数量。在该蠕虫感染用户计算机时,它会复制自己很多次,一旦感染,该蠕虫会公开复制自己。而其自我复制产生的可执行文件都会遵循一定的模式:其前缀为“(CRACK)”, “(PATCH)”,文件名为流行的应用软件名称如“ADOBE ILLUSTRATOR (All Versions)”, “GTA SAN ANDREAS ACTION 1 DVD”等。而于去年11月重回榜单的Worm.VBS.Headtail.a此次又消失了,延续了其在2008年年底的不稳定表现。
Trojan.win32.Generic.126E3e43,这个病毒是什么?求高手。我杀了能杀掉,但是重启就来,
Trojan开头的是木马
win32 开头的是感染系统文件的病毒
就是盗号木马病毒,用卡巴斯基能查杀。用360杀毒也可以,360要及时更新病毒库。
建议:
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。