2008十大病毒排行:“网游窃贼”最毒

2008年十大热门病毒包括网游盗号类病毒‘网游窃贼’和‘网游大盗’,占据榜首,导致上千万台电脑感染。其他病毒如U盘寄生虫、灰鸽子、QQ大盗等也对用户造成了不同程度的损失。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

2008年十大高发性热门病毒

江民反病毒中心、江民客户服务中心、江民全球反病毒监测网、江民全国恶意网页监测系统、江民KV病毒预警系统联合统计,综合感染的用户计算机台数、病毒的危害性、病毒新技术、清除难易程度等因素,评出2008年度十大热门病毒。

在江民公司2008年度截获的所有病毒中,网游盗号类病毒最为猖獗,“网游窃贼”“网游大盗”病毒分别占据十大病毒第一、二名,而在病毒感染计算机台数前20名病毒中,网络游戏盗号木马占了10个席位,上千万台电脑被此类病毒感染。 “网游窃贼”病毒以压倒其它病毒的绝对优势一举成为2008年度“毒王”,而去年的“毒王”“U盘寄生虫”则下降到第四位。 

2008年度十大计算机病毒档案:

(1) “网游窃贼”及其变种
病毒名称:Trojan/PSW.OnLineGames
中 文 名:网游窃贼
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
描    述:Trojan/PSW.OnLineGames“网游窃贼”是一个盗取网络游戏帐号的木马程序,会在被感染计算机系统的后台秘密监视用户运行的所有应用程序窗口标题,然后利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏帐号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息资料,并在后台将盗取的所有玩家信息资料发送到骇客指定的远程服务器站点上。致使网络游戏玩家的游戏帐号、装备物品、金钱等丢失,会给游戏玩家带去不同程度的损失。 “网游窃贼”会通过在被感染计算机系统注册表中添加启动项的方式,来实现木马开机自启动。

(2) “网游大盗”及其变种
病毒名称:Trojan/PSW.GamePass
中 文 名:网游大盗
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
描    述:Trojan/PSW.GamePass“网游大盗”是一个盗取网络游戏帐号的木马程序,会在被感染计算机系统的后台秘密监视用户运行的所有应用程序窗口标题,然后利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏帐号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息资料,并在后台将盗取的所有玩家信息资料发送到骇客指定的远程服务器站点上。致使网络游戏玩家的游戏帐号、装备物品、金钱等丢失,会给游戏玩家带去不同程度的损失。 “网游大盗”会通过在被感染计算机系统注册表中添加启动项的方式,来实现木马开机自启动。

(3) “代理木马”及其变种
病毒名称:Trojan/Agent
中 文 名:代理木马
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描    述:Trojan/Agent“代理木马”是木马家族的最新成员之一,采用高级语言编写,并经过加壳保护处理。“代理木马”运行后,会自我复制到被感染计算机系统中的指定目录下,修改注册表,实现开机自启。在被感染计算机的后台秘密窃取用户所使用系统的配置信息,然后从骇客指定的远程服务器站点下载其它恶意程序并安装调用运行。其中,所下载的恶意程序可能为网络游戏盗号木马、远程控制后门和恶意广告程序等等,会给用户带去不同程度的损失。

(4) “U盘寄生虫”及其变种
病毒名称:Checker/Autorun
中 文 名:U盘寄生虫 
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003 
描    述:Checker/Autorun“U盘寄生虫”是一个利用U盘等移动存储设备进行自我传播的蠕虫病毒。“U盘寄生虫” 运行后,会自我复制到被感染计算机系统的指定目录下,并重新命名保存。“U盘寄生虫”会在被感染计算机系统中的所有磁盘根目录下创建“autorun.inf”文件和蠕虫病毒主程序体,来实现用户双击盘符而启动运行“U盘寄生虫”蠕虫病毒主程序体的目的。“U盘寄生虫”还具有利用U盘、移动硬盘等移动存储设备进行自我传播的功能。“U盘寄生虫”运行时,可能会在被感染计算机系统中定时弹出恶意广告网页,或是下载其它恶意程序到被感染计算机系统中并调用安装运行,会被用户带去不同程度的损失。“U盘寄生虫” 会通过在被感染计算机系统注册表中添加启动项的方式,来实现蠕虫开机自启动。

(5) “灰鸽子”及其变种
病毒名称:Backdoor/Huigezi
中 文 名:灰鸽子
病毒类型:后门
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003 
描    述:Backdoor/Huigezi “灰鸽子”是后门家族的最新成员之一,采用Delphi语言编写,并经过加壳保护处理。“灰鸽子”运行后,会自我复制到被感染计算机系统的指定目录下,并重新命名保存(文件属性设置为:只读、隐藏、存档)。“灰鸽子”是一个反向连接远程控制后门程序,运行后会与骇客指定远程服务器地址进行TCP/IP网络通讯。中毒后的计算机会变成网络僵尸,骇客可以远程任意控制被感染的计算机,还可以窃取用户计算机里所有的机密信息资料等,会给用户带去不同程度的损失。“灰鸽子”会把自身注册为系统服务,以服务的方式来实现开机自启动运行。“灰鸽子”主安装程序执行完毕后,会自我删除。

(6) “QQ大盗”及其变种
病毒名称:Trojan/PSW.QQPass
中 文 名:QQ大盗
病毒类型:木马
危险级别:★
影响平台:Win9X/2000/XP/NT/Me
描    述:Trojan/PSW.QQPass“QQ大盗”是木马家族的最新成员之一,采用高级语言编写, 并经过加壳保护处理。“QQ大盗”运行时,会在被感染计算机的后台搜索用户系统中有关QQ注册表项和程序文件的信息,然后强行删除用户计算机中的QQ医生程序“QQDoctorMain.exe”、“QQDoctor.exe”和“TSVulChk.dat”文件,从而来保护自身不被查杀。“QQ大盗”运行时,会在后台盗取计算机用户的QQ帐号、QQ密码、会员信息、ip地址、ip所属区域等信息资料,并且会在被感染计算机后台将窃取到的这些信息资料发送到骇客指定的远程服务器站点上或邮箱里,会给被感染计算机用户带去不同程度的损失。“QQ大盗”通过在注册表启动项中添加键的方式,来实现开机木马自启动。

(7) “Flash蛀虫”及其变种
病毒名称:Exploit.CVE-2007-0071
中 文 名:“Flash蛀虫”变种
病毒类型:脚本病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描    述:Exploit.CVE-2007-0071“Flash蛀虫”是脚本病毒家族的最新成员之一,采用Flash脚本语言和汇编语言编写而成,并且代码经过加密处理,利用“Adobe Flash Player”漏洞传播其它病毒。“Flash蛀虫”一般内嵌在正常网页中,如果用户计算机没有及时升级安装“Adobe Flash Player”提供的相应的漏洞补丁,那么当用户使用浏览器访问带有“Flash蛀虫”的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载其它恶意程序并在被感染计算机上自动运行。所下载的恶意程序一般多为木马下载器,然后这个木马下载器还会下载更多的恶意程序安装到被感染计算机的系统中,会给用户带去不同程度的损失。

(8) “初始页”及其变种
病毒名称:Trojan/StartPage
中 文 名:“初始页”及其变种
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003 
描    述:以Trojan/StartPage.aza为例,Trojan/StartPage.aza“初始页”变种aza是“初始页”木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“初始页”变种aza运行后,会在被感染计算机系统的“%SystemRoot%\system32\”和“%SystemRoot%\system32\drivers\”目录下分别释放恶意DLL功能组件文件“*.dll”(文件名随机生成,文件大小为:45,056 字节)、恶意驱动文件“*.sys”(文件名随机生成,文件大小为:28,608 字节)。在被感染计算机系统的后台定时访问指定的恶意广告站点
“http://www.outhang.cn/api.php?id=%d&mac=%s&type=%d&setupdate=%d%02d%02d&homepage=%s”,提高这些恶意网站的访问量(网络排名),不仅给骇客带来经济利益,而且还会严重影响和干扰用户的正常操作。另外,“植木马器”变种ps还会占用大量系统资源,极大地降低了系统的运行速度。在被感染计算机的后台秘密窃取用户当前所使用的系统的配置信息,然后从骇客指定的远程服务器站点
“http://www.outhang.cn/update.php?id=%d&updateversion=%d”下载恶意程序并调用运行。其中,所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户带来不同程度的损失。“初始页”变种aza释放出来的恶意驱动程序每次启动后都会强行设置系统IE浏览器的默认启始页为“http://www.3929.cn/?tn=102731”(“tn=”后面的编号不唯一)。因为该病毒为驱动级病毒,所以用户计算机一旦感染该病毒后就极难清除干净。“初始页”变种aza会通过在被感染计算机中注册系统服务的方式,来实现木马开机自启动。

(9) “机器狗”及其变种
病毒名称:Trojan/DogArp
中 文 名:机器狗
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描    述:以Trojan/DogArp. h为例,Trojan/DogArp.h“机器狗”变种h是“机器狗”木马家族的最新成员之一,采用高级语言编写,并经过加壳保护处理。“机器狗”变种h运行后,在指定目录下释放恶意驱动程序并加载运行。通过恶意驱动程序直接挂接磁盘IO端口进行读写真实磁盘物理地址中的数据和进行监控关机行为等操作,从而达到穿透还原软件的目的。覆盖“explorer.exe”、“userinit.exe”或“regedit.exe”等系统文件,实现“机器狗”变种h开机自启动。恶意驱动程序还能还原系统“SSDT”,致使某些安全软件的防御和监控功能失效。恶意破坏注册表,致使注册表编辑器无法运行。遍历当前计算机系统中的进程列表,一旦发现与安全相关的进程,强行将其关闭。修改注册表,利用进程映像劫持功能禁止近百种安全软件及调试工具运行。在被感染计算机系统的后台连接骇客指定站点获取恶意程序列表,下载列表中的所有恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带去不同程度的损失。

(10) “RPCSS毒手”及其变种
病毒名称:Win32/Infectrpcss
中 文 名:“RPCSS毒手”及其变种
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描    述:以Win32/Infectrpcss.a为例,Win32/Infectrpcss.a“RPCSS毒手”变种a是“RPCSS毒手”木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。该病毒是由其它恶意程序释放出来的DLL功能组件文件,一般会被插入到“explorer.exe”、“csrss.exe”、“svchost.exe”等系统进程,以及几乎所有用户级权限的进程中加载运行,并在被感染计算机系统的后台执行恶意操作,隐藏自我,防止被用户发现、被安全软件查杀。“RPCSS毒手”变种a运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重新命名为“csrss.dll”,释放病毒组件文件“sh01008.dll”(文件大小:21,504 字节)到“%SystemRoot%\system32\”目录下。“RPCSS毒手”变种a是一个专门盗取“完美世界Online”、“诛仙Online”等网络游戏会员账号的木马程序,会在被感染计算机的后台秘密监视用户系统中所运行着的所有应用程序窗口标题,然后利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃取到的玩家机密信息发送到骇客指定的远程服务器站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家带来不同程度的损失。同时,“RPCSS毒手”变种a还具有窃取玩家游戏账号密码保护的功能。因此,当游戏玩家发现自己的游戏账号被盗时,请千万不要在当前被感染的计算机上登陆该网络游戏的官方网站去找回游戏密码,否则会连同您的密码保护资料一同被骇客盗取,给您带来更大程度的损失。利用域名映像劫持功能,在被感染计算机的后台强行篡改系统中的Hosts文件,屏蔽某些网络游戏站点,阻止用户对这些网络游戏网站的访问,从而达到用户丢失账号后无法马上取回密码的目的。“RPCSS毒手”变种a利用进程守护功能来实现自我保护。该病毒会通过替换系统“rpcss.dll”文件来实现开机自启动。如果安全软件直接删除掉带毒文件“rpcss.dll”的话,会导致被感染计算机无法连接网络、系统复制(粘贴)功能失效、桌面程序“explorer.exe”启动缓慢等后果,严重影响用户对计算机系统的正常使用。

推荐阅读:江民发布2008计算机病毒疫情报告

2010年7月16日,Windows快捷方式自动执行0day漏洞[CVE-2010-2568](微软安全知识库编 号2286198)被披露,很快网上已经可以找到利用这个漏洞攻击的样本。利用Windows快捷方式自动执行0day漏洞可以做到:看一眼恶意软件就中 毒,而根本不需要去执行它。金山毒霸安全实验室预计在未来一段时间,这个漏洞将会被广泛使用,网民须高度重视。 攻击者利用Windows快捷方式自动执行0day漏洞,可以制作一个特殊的lnk文件(LNK是快捷方式文件的扩展名),当Windows解析这个 LNK文件时,会自动执行指定的恶意程序。这个漏洞最佳利用通道是U盘、移动硬盘、数码存储卡,也可以是本地磁盘或网络共享文件夹,当U盘或网络共享文件 夹存在这样的攻击程序时,只需要使用资源管理器,或与资源管理器类似的应用程序查看这个文件夹,不需要手动运行病毒程序,病毒自己就会触发。newjian.com 这个漏洞最令人吃惊的地方在于,“不需要双击病毒文件,仅看一眼文件图标就中毒”。几年前,曾经有个叫“新欢乐时光 (VBS.KJ)”的病毒广为流传,VBS.KJ病毒会在每个文件夹下生成desktop.ini和folder.htt文件(这两个文件控制了文件夹在 资源管理器中的显示)。只要打开被病毒修改过的含有desktop.ini和folder.htt的文件夹,不需要双击病毒,看一眼就中毒。现在和新欢乐 时光传播类似的病毒将要出现了,尽管我们现在还没有看到很多病毒作者利用Windows快捷方式漏洞传播,但相信这种病毒攻击一定会有。 Windows快捷方式自动执行0day漏洞存在所有流行的Windows版本,包括尚未公开发布的Windows 7 SP1 beta和Windows 2008 R2 SP1 beta。意味着,这个风险几乎遍布所有安装了Windows的电脑。 防止这个漏洞被利用,微软方面提供了几个暂时缓解的方案: 1.关闭快捷方式图标的显示,不过这会让Windows界面变得奇丑,因为一个个漂亮的桌面图标和开始菜单图标全都不显示了。 2.建议企业用户关闭WebClient服务,个人用户(一般不使用网络共享资源)可以不必考虑这个问题。 3.关闭U盘自动播放可以避免插上U盘的动作就中毒,只有手动查看文件夹才有风险。 4.以受限用户权限运行计算机可以降低风险 对于喜欢使用各种Windows美化版的用户来说,可能麻烦更大一些,这些美化版大都修改了shell32.dll,针对这个Windows 快捷方式自动执行0day漏洞的修补程序,可能去修补shell32.dll,可能会让这些美化版出现一些问题。倘若这些真的发生了,那些使用美化版的盗 版Windows用户也许会拒绝这个重要的安全补丁,从而加剧利用此漏洞的病毒传播。 这是一个需要安全厂商和所有消费者高度关注的安全漏洞,希望微软能在下一个例行补丁日到来之前提供应急补丁。金山毒霸安全实验室将会严阵以待,防止利用此漏洞传播的病毒扩散。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值