极虎病毒是什么 极虎病毒有什么危害

所属分类: 网络安全 / 黑客教程 阅读数: 155
收藏 0 赞 0 分享

极虎病毒是金山毒霸云安全实验室国内首家发现的一款集合了磁碟机、AV终结者、中华吸血鬼、猫癣下载器为一体的混合病毒,由于该病毒可利用IE极光ODAY漏洞进行传播,又是虎年的第一个重大恶性病毒,因此得名“极虎”。


 

极虎病毒危害

病毒类似qvod播放器的图标。感染极虎之后可能会遭遇的情况:计算机进程中莫名其妙的有ping.exe和rar.exe进程,并且cpu占用很高,风扇转的很响很频繁(手提电脑),并且这两个进程无法结束。某些文件会出现usp10.dll、lpk.dll文件,杀毒软件和安全类软件会被自动关闭,如瑞星、360安全卫士,金山毒霸等如果没有及时升级到最新版本都有可能被停掉。破坏杀毒软件,系统文件,感染系统文件,让杀毒软件无从下手。

极虎病毒最重要的也是最大的危害是造成系统文件被篡改,无法使用杀毒软件进行清理,一旦清理,系统将无法打开和正常运行,同时基于计算机和网络的帐户信息可能会被盗,如网络游戏帐户、银行帐户、支付帐户以及重要的电子邮件帐户等。

据最近的研究分析表现,极虎病毒是目前为止,集成了各种病毒、木马、木马下载器、蠕虫特征的超强恶意软件。差不多是若干知名病毒的混合体,危害超越熊猫烧香;对杀毒软件的破坏力相当于AV终结者、磁碟机;对系统的破坏力更是史无前例;攻击者的目标。极度贪婪,会下载各种盗号木马、流氓软件,偷帐号,弹广告,刷流量,可谓无恶不作。

该病毒会感染用户机器上的所有可执行文件,并联网下载大量盗号、广告类软件,严重危害到系统的安全,同时该病毒非常隐蔽,没有特定的进程,而采用"线程" 插入的方法,插入到正常的系统进Svchost.exe中,只有在进程模块中,才能看到病毒原体。

根据大批受害用户的反映,感染“极虎”下载器的电脑系统速度明显变慢,CPU占用极高。部分用户的电脑被“极虎”侵袭后,还会出现桌面IE图标被修改、IE主页异常、杀毒软件无法打开、大量exe文件被感染,反复报毒却无法清除等各种症状,并会自动下载大量木马病毒。极虎潜入用户电脑时,像一个播放器。一旦打开,“播放器”消失,病毒在电脑中传播。当收到不明播放器时,慎重打开,消毒,甚至可以删除。

极虎病毒疏于防范之后的解决方案  1. 基于“极虎”病毒肆虐,金山毒霸安全专家建议,安装正版杀毒软件,及时升级;同时如果感染了“极虎”病毒的用户也不必担心,金山安全中心已经第一时间推出了“极虎”病毒专杀工具,用户可免费下载进行查杀。

2.重启电脑后使用主流杀毒软件全面查杀系统 。

3.中毒以后尽量不要打开相互临近磁盘,或者随便乱插入U盘,以免造成临近磁盘或者相互电脑之间的传播感染。

4.如果主流杀毒软件查杀未果情况怎么办?我们可以采用最原始的解决方案,将整个硬盘格式化后使用光盘重装系统。

极虎病毒传播方式

(1)网页挂马传播,会利用极光0day等系统漏洞传播

(2)局域网共享传播,通过弱口令在局域网内渗透

(3)通过U盘、数码存储卡、手机卡、移动硬盘等移动设备传播

(4)软件捆绑,欺骗下载,在盗版电影下载站、游戏外挂下载站捆绑下载

(5)感染网页格式的文件进行二次传播,如果不幸某网编中招,就可能造成网站的来访者中毒。

(6)感染可执行exe文件(很多人电脑中毒,没办法就会ghost,或格盘重装,但一般不是全部格式化,这样重装后,肯定会再次中毒)

(7)感染rar压缩包内的可执行程序(这一招会令电脑运行变慢,进程中发现多个rar.exe在运行,并且无法结束,或结束后重新生成)

(8)部分变种在系统文件夹创建usp10.dll和lpk.dll(猫癣病毒的传播手法一致)

极虎病毒中毒特征

(1)综合使用多种手段令杀毒软件失效,比如主动防御无法打开,360打开即关闭

(2)开机提示系统文件丢失

(3)系统明显变慢,CPU占用极高,频繁读写磁盘,可观察到硬盘灯狂闪

(4)进程中莫名出现rar.exe 和 ping.exe 无法结束,或结束后又会再起来。

(5)大量exe文件被感染,反复报毒

(6)桌面IE图标被修改,IE主页异常

(7)部分变种会在程序文件夹下创建usp10.dll和lpk.dll,手动无法删除

更多精彩内容其他人还在看

黑客七大惯用攻击策略(攻击与防范)

这篇文章主要介绍了黑客七大惯用攻击策略,你必须掌握!,需要的朋友可以参考下
收藏 0 赞 0 分享

Android平台的SQL注入漏洞浅析(一条短信控制你的手机)

14年11月笔者在百度xteam博客中看到其公开了此前报告给Google的CVE-2014-8507漏洞细节——系统代码在处理经由短信承载的WAP推送内容时产生的经典SQL注入漏洞,影响Android 5.0以下的系统
收藏 0 赞 0 分享

浅析XSS与XSSI异同

这篇文章主要介绍了XSS与XSSI异同,跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

没有苹果官方支持 是否可以重置MAC系统固件密码

不开源就意味着更干净更安全,现在连苹果都要准备部分开源给第三方软件了,是不是意味着苹果的安全也不如想象中的那么强大了?这个猜测并没有证据,有证据的是,iMac和MacBook的固件密码已经可以破解重置了
收藏 0 赞 0 分享

躲避黑客的七大高招教程

现在电脑用户最讨厌的就是黑客,有用户问怎么才能高效的躲避黑客的入侵呢?下面小编就为大家介绍七大高招,让你的电脑时时刻刻处于安全状态
收藏 0 赞 0 分享

在线DDoS攻击平台是什么 DDoS攻击平台的流量获取方式

流量获取是DDOS攻击的最重要一环,黑客主要通过获取厂商服务器的上行流量,致使你的服务器、电脑所属的网络或者系统资源耗尽而瘫痪,让你失去目标客户,借此用来勒索厂商。本文讲述了黑客获取流量的主要六种方式
收藏 0 赞 0 分享

如何提高DDoS攻击效率 增强DDoS攻击效果的思路

在我们的思维都朝着一个方向走的时候,忽然的转向会让人茅塞顿开。黑客在我眼中就是一群思维习惯不同的人,他们从不朝着同一个方向走,所以你才会被他们发现这么多的漏洞。一把手枪,四颗子弹,你能让子弹同时击中同一个目标来达到最强的杀伤力吗
收藏 0 赞 0 分享

十三步简单入侵个人电脑教程

下面小编就为电脑新手们打造了一个教程,从来没有通过网络进入别人电脑的用户快来看看吧,主要使用到的软件就是著名的国产木马冰河2.
收藏 0 赞 0 分享

保护DNS服务器的10点方法小结

本文收集总结了几点保护DNS服务器的有效方法,感兴趣的小伙伴们可以参考一下。
收藏 0 赞 0 分享

DNS协议欺骗攻击技术的攻防知识 DNS欺骗攻击和防范方法有哪些

你是否遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。它可能是114的查询页面,可能是一个广告页面,更可能是一个刷流量的页面,甚至是一个挂马的网站。如果你遇到了上述情况话,那么极有可能你遭遇了DNS欺骗。
收藏 0 赞 0 分享
查看更多