找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 627|回复: 0

[【IT前沿】] BitDefender:病毒魔爪伸向谷歌Chrome

[复制链接]
发表于 2010-5-14 06:27:08 | 显示全部楼层 |阅读模式
BitDefender:病毒魔爪伸向谷歌Chrome


随着Chrome浏览器用户量的逐渐增加,计算机犯罪分子已经将黑手伸向Chrome浏览器用户,伺机传播病毒和窃取Chrome用户信息,Google Chrome浏览器插件可能藏匿病毒。
反病毒产品厂商BitDefender指出,此病毒是通过一份插件广告电子邮件发现了这个威胁。邮件称: “你想更好地组织你接收到的电子邮件文档吗?”邮件给出的链接直接导向一个虚假Google Chrome浏览器插件页面。事实上,页面中并没有Chrome插件(后缀名为.crx),Chrome用户只会下载到后缀名为.exe的木马病毒。
木马病毒会修改Windows HOSTS文件,以阻止用户登录Yahoo和Google页面。受感染的Chrome用户将被重新定向到类似的虚假网站。BitDefender已经把该木马病毒标识为Trojan.Agent.20577.
另外,上周四一个蠕虫病毒在雅虎通上大量蔓延,很多用户认为他们下载的是来自朋友的照片,但其实这是一个恶意软件,它会自动安装到Windows系统中,并且通过受感染用户雅虎通中的好友自动传播。



雅虎通蠕虫发送了一个看起来是从好友发来的照片链接

该蠕虫的传播是通过一个自动发送的消息,消息内容中包含“图片”、“照片”这样的字眼和一个笑脸图标,链接则和一个Facebook或者MySpace这样的图片分享网站的链接类似。
如果用户使用的是苹果系统,那么点击链接之后,蠕虫将不能自动运行,点击也将被取消。但如果用户使用的是Windows系统,那么用户点击链接之后将下载一个可执行文件,并且自动运行,用户电脑将成为恶意信息感染源,并且自动向雅虎通中的联系人传播。
“一旦运行,蠕虫将复制其自身到‘%WinDir%infocard.exe’,并且将其自己添加到Windows防火墙的过滤白名单中。它将修改注册表,并停止Windows自动更新服务。



如果你看到这条信息,千万不要点击“运行(Run)”
BitDefender于上周最早发现了该病毒。该病毒被命名为Worm.P2P.Palevo.DP.依据 BitDefender反病毒实验室最新的监测数据,Palevo已经产生了新的变种,最新变种会大量自动发送大量的的垃圾信息到其他雅虎通用户。当用户收到消息后,如果不小心点击其中附带的微笑表情,该表情会将用户链接到一个图片库的网站上,引诱用户点击查看图片,用户点击后就会中招了。其实打开的不是图片,看起来是JPG格式的文件,事实上它是病毒- Worm.P2P.Palevo.DP。
当病毒被激活后,该病毒会在C:\\Windows文件夹中创建多个隐藏的文件,例如mds.sys, mdt.sys, winbrd.jpg和 infocard.exe,并且会修改系统的关键注册表键值,破坏操作系统的安全防线。
与其他同类一样,Palevo.DP设有后门,允许远程进攻者取得被盗用电脑的完全控制权,进而为所欲为。例如安装恶意软件,修改系统,盗窃账户密码资料,甚至变成一台“僵尸”电脑,完全被病毒操纵。
Palevo的变种也能渗透到Mozilla Firefox 和 Microsoft Internet Explorer浏览器中窃取账户资料,使用网上银行或网上购物服务的用户面临巨大的危险。Palevo的变种也会通过局域网感染内网的其他计算机,感染可移动磁盘等,进而传播到更加广泛的网络中。类似Conflicker蠕虫,Palevo蠕虫也利用了P2P网络传播,例如,Ares, BearShare, iMesh, Shareza, Kazaa, DC++, eMule以及LimeWire等众多P2P网络。病毒会自动添加代码到共享文档中,当远程P2P客户端下载该被病毒感染的文档后,Palevo蠕虫又会多感染一台电脑。
BitDefender 高级研究员Catalin Cosoi 说,“我们建议用户保持高度谨慎。在核对网址发送者之前,不要点击任何通过即时通讯软件客户端发来的来历不明链接。”“Palevo进攻具有高度侵略性。爆发初期,我们见证了Palevo的感染比率,它能轻易地在罗马尼亚、蒙古或印尼等国家以每小时超过500%的增长率蔓延。”
目前感染率最高的国家依次为:罗马尼亚、蒙古、越南、印尼、澳大利亚、马来西亚、泰国、法国、美国、科威特。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2024-6-1 14:46 , Processed in 0.431164 second(s), 5 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表