博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
"熊猫影子"最新截获 病毒作者为熊猫烧香叫屈
阅读量:6117 次
发布时间:2019-06-21

本文共 701 字,大约阅读时间需要 2 分钟。

2007年3月8日,江民反病毒中心截获“类熊猫”病毒,该病毒特征及感染方式都与“熊猫烧香”病毒极为相似.该病毒被命名为“熊猫影子”(英文名Worm/Lying),病毒可以通过网页恶意代码或其他下载方式传播,也可通过文件以及局域网弱密码传播. 

病毒作者在源代码中扬言
,“我鄙视那些用于商业用途的杀毒软件,一身垃圾套装,还吹捧自己是世界级反病毒?......熊猫走了,俊哥也走了,但是我会继承他的一切,继续为促进中国网民的安全意识而无私地作贡献...”


江民反病毒专家介绍,病毒运行后,将自身复制到system32系统目录下,病毒文件名为ltqui.exe,并释放出相应的Dll文件tltqui.dll.同时将正在运行的病毒本身删除.病毒同时在注册表中增加自启动项,以使自己身随机运行.
  “熊猫影子”病毒最大的特征在于,他会通过自身随带的密码字典对其它电脑进行用户名和密码的穷举破解.并扫描磁盘感染exe、SCR.、PIF、Com、 Bat文件,被感染的文件图标无明显变化,但文件长度被改变.
  中毒电脑会自动访问恶意网站下载灰鸽子木马, 通过一系列的跳转最终连接到,并下载该图案表现为视频文件的恶意代码.经检测该恶意代码为灰鸽子,灰鸽子的服务端地址是广东湛江市电信.
  针对此病毒,江民公司已经及时升级了病毒库,请KV用户升级到最新病毒库,即可进行彻底查杀.江民公司再次提醒广大用户,上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害.
本文转自starger51CTO博客,原文链接:http://blog.51cto.com/starger/19870 ,如需转载请自行联系原作者
你可能感兴趣的文章
python模块之hashlib: md5和sha算法
查看>>
linux系统安装的引导镜像制作流程分享
查看>>
解决ros建***能登录不能访问内网远程桌面的问题
查看>>
pfsense锁住自己
查看>>
vsftpd 相关总结
查看>>
bash complete -C command
查看>>
解决zabbix 3.0中1151端口不能运行问题
查看>>
售前工程师的成长---一个老员工的经验之谈
查看>>
Get到的优秀博客网址
查看>>
dubbo
查看>>
【Git入门之四】操作项目
查看>>
老男孩教育每日一题-第107天-简述你对***的理解,常见的有哪几种?
查看>>
Python学习--time
查看>>
在OSCHINA上的第一篇博文,以后好好学习吧
查看>>
高利率时代的结局,任重道远,前途叵测
查看>>
Debian 6.05安装后乱码
查看>>
欢迎大家观看本人录制的51CTO精彩视频课程!
查看>>
IntelliJ IDEA中设置忽略@param注释中的参数与方法中的参数列表不一致的检查
查看>>
关于软件开发的一些感悟
查看>>
uva 10806
查看>>