帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 新聞 /
Pinfi病毒雙重火力猛攻
病毒交叉感染 複雜密碼保平安

【CTIMES/SmartAuto 歐敏銓 報導】   2003年07月28日 星期一

瀏覽人次:【1061】

據防毒專家指出,近期內發現的病毒,多是利用遠端植入駭蟲檔案的方式進行攻擊行為,這些遠端植入的駭蟲檔案,有些是被其他病毒感染後,才再植入受害者電腦中,也就是,受害者電腦會存在兩種以上的病毒。而大多數的病毒會感染系統中*.exe的檔案,且除了感染本機外還會連帶感染共享目錄中的檔案,因此容易造成大規模的流竄。

金師公司指出,最近的 Pinfi 病毒,即是利用相同手法。Pinfi 病毒感染*.exe以及*.scr檔案,而且可以附著在某些駭蟲檔案上,隨著駭蟲的傳播進行感染。Pinfi病毒自我檢查方法,如果Winodws\temp 目錄下有7個字隨機字串的 .tmp 檔案,您的電腦已經遭Pinfi病毒感染。

Pinfi 病毒屬於多形病毒,感染後的檔案內容都不相同。它在執行病毒後,會感染本機以及共享目錄中的 *.exe 以及 *.scr 檔案,並在 Winodws\temp 目錄下會產生*.tmp檔案,檔名為7個字的隨機字串,再利用這個檔案來感染其它檔案。它也會修改註冊值,使開機時即可啟動病毒。至於感染後的檔案,正常內容會被病毒作手腳,若是解毒後不還原被修改的地方,程式執行將會發生錯誤。

同樣的例子還有今年6月底現身的 MuMu 駭蟲,其主要的駭蟲檔案感染了 Valhalla 瓦哈拉病毒。瓦哈拉病毒其特性是感染 *.exe 檔案,所以 MuMu 駭蟲主檔在受到感染後又進行遠端植入行為,受害者電腦中就會同時存在 MuMu 駭蟲以及 Valhalla 瓦哈拉病毒。在記錄中還曾發現過 Lovegate 病毒感染了 Klez 病毒,這些都是重複感染的案例。

病毒的交叉感染也增加了解毒上的複雜度,即使原本較無破壞力的駭蟲,也因此提高危險性的層級。金師指出,預防這些駭蟲與病毒的交叉感染,較好的方式是將 Administrator的登入密碼,修改為較複雜的字串,避免使用空白密碼、111......等單一數字、123......等連續號碼、有意義的英文單字,與帳號、密碼、電腦、網路相關的英文單字、鍵盤上連續按鍵所形成的密碼,尤其是已經被破解的密碼,這樣才可有效防範遠端入侵的駭蟲。

關鍵字: VIRUS  金師  網際安全系統 
相關新聞
McAfee與Sony Ericsson合作提供手機安全解決方案
病毒作者兔死狐悲 發新病毒嘲笑震蕩波作者
微軟反毒懸賞計畫首度奏效 18歲嫌犯遭起訴
挪威ISP的IRC伺服器成為攻擊指令中心
8月十大病毒都是老面孔
comments powered by Disqus
相關討論
  相關文章
» C-ITS: LTE-V2X與ETSI ITS-G5比較
» 汽車網路需要深度數據包檢測技術
» 如何導入邊緣服務而不改變核心網路
» Bluetooth Meshing 的新可能
» 切入大數據戰場


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.18.217.207.112
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw