盗用realtek声卡签名 “快捷方式蠕虫”感染三十万网民

北大青鸟大学城校区logo 北大青鸟大学城校区
招生简章校园环境师资力量就业明星招生问答软件工程师北京大学学历学员项目联系我们 报名通道

免费在线咨询通道>>

免费在线报名通道>>

北大青鸟报名电话
当前位置:北大青鸟 > 软件教程 > 网络安全教程 >

盗用realtek声卡签名 “快捷方式蠕虫”感染三十万网民

标签:   分类:网络安全教程

7月20日,瑞星公司向网民发出警告,一个名为“快捷方式蠕虫”的病毒在快速传播,截至目前已有超过30万网民被感染,瑞星云安全系统已经截获该病毒的180多个变种,并以每天数十个变种的速度疯狂增加。

瑞星安全专家表示,该病毒的厉害之处在于,它利用了微软爆出的最新0day漏洞,中毒电脑会自动往U盘、移动硬盘、手机等设备中写入两个病毒文件:WTR12341.Tmp(数字随机变化)和名为Copy of shortcut to的快捷方式病毒。当这些带毒U盘拿到别的电脑用的时候,用户只要插入U盘并浏览,病毒就会自动运行,再次感染,所谓“一看U盘就中毒”。


(红圈标明的就是U盘中的带毒文件,这样的U盘用户一看就会中毒)

据瑞星反病毒部门分析,由于该病毒盗用了著名声卡厂商realtek的数字签名,很多主流杀毒软件会将其当作正常软件而放过,从而间接导致了该病毒的泛滥。针对该病毒,瑞星杀毒软件自带超强“木马行为防御”,无需升级即可全面拦截“快捷方式蠕虫病毒”的未知变种。

病毒进入用户电脑后,会在系统的system32目录下创建WINSTA.EXE,然后启动 %System32%\lsass.exe并将恶意代码注入该进程,然后通过lsass.exe释放驱动程序mrxcls.sys和mrxnet.sys到系统驱动目录,并且其释放的两个驱动程序都盗用了realtec的数字签名。

病毒驱动加载后,会Hook系统内核模块。病毒还会枚举用户的可移动设备,并创建一个.lnk文件,该文件利用微软的.lnk文件漏洞,用户在通过资源管理器查看包含病毒lnk文件的目录时,病毒即会运行。

据悉,瑞星云安全系统最早截获该样本的时间为2010-7-8 22:05分,并且均已在第一时间由云安全系统自动分析入库。截止发稿时止,瑞星云安全系统已经截获了该病毒的180多个样本。

针对“快捷方式蠕虫”病毒,瑞星提醒广网民应采取以下措施:
1.禁用可移动存储设备的自动播放功能;
2.在插入U盘等可移动存储的设备时候,先右键调用杀毒软件杀毒,再打开查看文件;
3.安装瑞星杀毒软件(http://www.ikaka.com/2010/down.asp?t=ravd&action=1471771),升级到最新版本,即可彻底查杀该病毒的所有已知变种。并强烈建议开启“木马行为防御”功能,该功能采用动态分析技术,可以全面拦截该病毒的未知变种。


若有疑问请拨打北大青鸟咨询热线:010-80146691或点击免费在线咨询!
  • xml地图 网站地图 招生简章 合作企业 学员项目 联系我们
  • 关闭窗口