极虎病毒是什么 极虎病毒有什么危害

所属分类: 网络安全 / 黑客教程 阅读数: 209
收藏 0 赞 0 分享

极虎病毒是金山毒霸云安全实验室国内首家发现的一款集合了磁碟机、AV终结者、中华吸血鬼、猫癣下载器为一体的混合病毒,由于该病毒可利用IE极光ODAY漏洞进行传播,又是虎年的第一个重大恶性病毒,因此得名“极虎”。


 

极虎病毒危害

病毒类似qvod播放器的图标。感染极虎之后可能会遭遇的情况:计算机进程中莫名其妙的有ping.exe和rar.exe进程,并且cpu占用很高,风扇转的很响很频繁(手提电脑),并且这两个进程无法结束。某些文件会出现usp10.dll、lpk.dll文件,杀毒软件和安全类软件会被自动关闭,如瑞星、360安全卫士,金山毒霸等如果没有及时升级到最新版本都有可能被停掉。破坏杀毒软件,系统文件,感染系统文件,让杀毒软件无从下手。

极虎病毒最重要的也是最大的危害是造成系统文件被篡改,无法使用杀毒软件进行清理,一旦清理,系统将无法打开和正常运行,同时基于计算机和网络的帐户信息可能会被盗,如网络游戏帐户、银行帐户、支付帐户以及重要的电子邮件帐户等。

据最近的研究分析表现,极虎病毒是目前为止,集成了各种病毒、木马、木马下载器、蠕虫特征的超强恶意软件。差不多是若干知名病毒的混合体,危害超越熊猫烧香;对杀毒软件的破坏力相当于AV终结者、磁碟机;对系统的破坏力更是史无前例;攻击者的目标。极度贪婪,会下载各种盗号木马、流氓软件,偷帐号,弹广告,刷流量,可谓无恶不作。

该病毒会感染用户机器上的所有可执行文件,并联网下载大量盗号、广告类软件,严重危害到系统的安全,同时该病毒非常隐蔽,没有特定的进程,而采用"线程" 插入的方法,插入到正常的系统进Svchost.exe中,只有在进程模块中,才能看到病毒原体。

根据大批受害用户的反映,感染“极虎”下载器的电脑系统速度明显变慢,CPU占用极高。部分用户的电脑被“极虎”侵袭后,还会出现桌面IE图标被修改、IE主页异常、杀毒软件无法打开、大量exe文件被感染,反复报毒却无法清除等各种症状,并会自动下载大量木马病毒。极虎潜入用户电脑时,像一个播放器。一旦打开,“播放器”消失,病毒在电脑中传播。当收到不明播放器时,慎重打开,消毒,甚至可以删除。

极虎病毒疏于防范之后的解决方案  1. 基于“极虎”病毒肆虐,金山毒霸安全专家建议,安装正版杀毒软件,及时升级;同时如果感染了“极虎”病毒的用户也不必担心,金山安全中心已经第一时间推出了“极虎”病毒专杀工具,用户可免费下载进行查杀。

2.重启电脑后使用主流杀毒软件全面查杀系统 。

3.中毒以后尽量不要打开相互临近磁盘,或者随便乱插入U盘,以免造成临近磁盘或者相互电脑之间的传播感染。

4.如果主流杀毒软件查杀未果情况怎么办?我们可以采用最原始的解决方案,将整个硬盘格式化后使用光盘重装系统。

极虎病毒传播方式

(1)网页挂马传播,会利用极光0day等系统漏洞传播

(2)局域网共享传播,通过弱口令在局域网内渗透

(3)通过U盘、数码存储卡、手机卡、移动硬盘等移动设备传播

(4)软件捆绑,欺骗下载,在盗版电影下载站、游戏外挂下载站捆绑下载

(5)感染网页格式的文件进行二次传播,如果不幸某网编中招,就可能造成网站的来访者中毒。

(6)感染可执行exe文件(很多人电脑中毒,没办法就会ghost,或格盘重装,但一般不是全部格式化,这样重装后,肯定会再次中毒)

(7)感染rar压缩包内的可执行程序(这一招会令电脑运行变慢,进程中发现多个rar.exe在运行,并且无法结束,或结束后重新生成)

(8)部分变种在系统文件夹创建usp10.dll和lpk.dll(猫癣病毒的传播手法一致)

极虎病毒中毒特征

(1)综合使用多种手段令杀毒软件失效,比如主动防御无法打开,360打开即关闭

(2)开机提示系统文件丢失

(3)系统明显变慢,CPU占用极高,频繁读写磁盘,可观察到硬盘灯狂闪

(4)进程中莫名出现rar.exe 和 ping.exe 无法结束,或结束后又会再起来。

(5)大量exe文件被感染,反复报毒

(6)桌面IE图标被修改,IE主页异常

(7)部分变种会在程序文件夹下创建usp10.dll和lpk.dll,手动无法删除

更多精彩内容其他人还在看

爆破的一般思路与断点的设置

破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 暴力破解的一
收藏 0 赞 0 分享

解析RootKit与反RootKit(图)

Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意软件中。在基于Windows的系统中Rootkit更多地用于隐藏程序或进程,系统被注入Rootkit后就可以在不为用户察觉的情况下进行某些操作。因此,其隐蔽性极高,危害也极大。下面笔
收藏 0 赞 0 分享

VC 下黑客软件隐蔽程序的手段

一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服务器为主,对大多数的互连网用户的直接危害并不大。但有一类称为"特洛伊木马"的黑客程序可以通过欺骗等手段在普通网络用户端安装木马的服务端,使
收藏 0 赞 0 分享

PERL铸造多线程 支持中文破解SQL自动注入猜解机

说到SQL注入机,从娃娃针对动网文章的dvTxt.pl到臭要饭的绝世猜解CSC、NB联盟的NBSI,大家也都用过吧? 开天始祖 dvTxt.pl,也不知被改了多少遍,以用于针对各种不同的有SQL注入漏洞的系统,通常《黑防》的一篇《**存在SQL注入漏洞》的文章,末了,都要把
收藏 0 赞 0 分享

总结所有得肉鸡后的命令

net use $">\ipipc$Content$nbsp;" " /user:" " 建立IPC空链接 net use $">\ipipc$Content$nbsp;"密码"
收藏 0 赞 0 分享

通过SQL注入得到WebShell的原理及步骤

一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用
收藏 0 赞 0 分享

教你成为ASP木马高手

1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行h
收藏 0 赞 0 分享

教你注入下载文件的代码到IE进程然后下载的文件

大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页暂停或是报错(CHM木马常遇到) 所以写了这个程序。。。。 程序还要改下才好用哈,不过只有2kb很小了。。。。 编绎参数: C:masm32BIN
收藏 0 赞 0 分享

Google 黑客搜索技巧

站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比如feelids.com) 进去可以选择www和feelids.com, 当然再选我们要的站内搜索哦! 黑客专用信息和资料搜索地址为:
收藏 0 赞 0 分享

零距离感受入侵服务器

很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技
收藏 0 赞 0 分享
查看更多