新聞中心

        EEPW首頁 > 手機與無線通信 > CTIMES/產業評析 > Pinfi病毒雙重火力猛攻

        Pinfi病毒雙重火力猛攻

        作者:歐敏銓 時間:2003-07-28 來源:CTIMES 收藏

        據防毒專家指出,近期內發現的病毒,多是利用遠端植入的方式進行攻擊行為,這些遠端植入的,有些是被其他病毒感染後,才再植入受害者電腦中,也就是,受害者電腦會存在兩種以上的病毒。而大多數的病毒會感染系統中*.exe的檔案,且除了感染本機外還會連帶感染共享目錄中的檔案,因此容易造成大規模的流竄。

        本文引用地址:http://www.104case.com/article/183022.htm

        公司指出,最近的 Pinfi 病毒,即是利用相同手法。Pinfi 病毒感染*.exe以及*.scr檔案,而且可以附著在某些上,隨著駭蟲的傳播進行感染。Pinfi病毒自我檢查方法,如果temp 目錄下有7個字隨機字串的 .tmp 檔案,您的電腦已經遭Pinfi病毒感染。

        Pinfi 病毒屬於多形病毒,感染後的檔案內容都不相同。它在執行病毒後,會感染本機以及共享目錄中的 *.exe 以及 *.scr 檔案,并在 temp 目錄下會產生*.tmp檔案,檔名為7個字的隨機字串,再利用這個檔案來感染其它檔案。它也會修改注冊值,使開機時即可啟動病毒。至於感染後的檔案,正常內容會被病毒作手腳,若是解毒後不還原被修改的地方,程式執行將會發生錯誤。

        同樣的例子還有今年6月底現身的 MuMu 駭蟲,其主要的駭蟲檔案感染了 Valhalla 瓦哈拉病毒。瓦哈拉病毒其特性是感染 *.exe 檔案,所以 MuMu 駭蟲主檔在受到感染後又進行遠端植入行為,受害者電腦中就會同時存在 MuMu 駭蟲以及 Valhalla 瓦哈拉病毒。在記錄中還曾發現過 Lovegate 病毒感染了 Klez 病毒,這些都是重復感染的案例。

        病毒的交叉感染也增加了解毒上的復雜度,即使原本較無破壞力的駭蟲,也因此提高危險性的層級。指出,預防這些駭蟲與病毒的交叉感染,較好的方式是將 Administrator的登入密碼,修改為較復雜的字串,避免使用空白密碼、111......等單一數字、123......等連續號碼、有意義的英文單字,與帳號、密碼、電腦、網路相關的英文單字、鍵盤上連續按鍵所形成的密碼,尤其是已經被破解的密碼,這樣才可有效防范遠端入侵的駭蟲。

        本文由 CTIMES 同意轉載,原文鏈接:http://www.ctimes.com.tw/DispCols/cn/VIRUS/%E9%87%91%E5%B8%88/%E7%BD%91%E9%99%85%E5%AE%89%E5%85%A8%E7%B3%BB%E7%BB%9F/0307281812YM.shtmll



        評論


        技術專區

        關閉
        主站蜘蛛池模板: 龙口市| 呼玛县| 元阳县| 务川| 恩平市| 冀州市| 鹤岗市| 河间市| 台南市| 石柱| 黄梅县| 繁峙县| 柳河县| 九龙坡区| 合水县| 南乐县| 杂多县| 盘锦市| 彭州市| 吉木乃县| 九江县| 宾阳县| 沁源县| 吉水县| 中超| 开化县| 安阳县| 綦江县| 同德县| 香港| 宁国市| 湘阴县| 马尔康县| 周至县| 马山县| 金寨县| 家居| 稻城县| 宁安市| 怀来县| 巧家县|