广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 2917 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
cokahuang
数位造型
个人文章 个人相簿 个人日记 个人地图
路人甲
级别: 路人甲 该用户目前不上站
推文 x0 鲜花 x3
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[病毒蠕虫] 冒充UPS的假信件被当做传播Agent.JEN Trojan的诱饵
真是好险,我大概最常联络的就只有中华邮政
UPS这种等级只有公司行号才会用到
希望各家公司要多注意小心,不要被莫名的信件给感染中毒

Panda病毒实验室发现有一连串的信件用来传播Agent.JENTrojan。

这些信件都有像“UPS packet N3621583925”之类的标题,表明来自UPS邮递公司。
信件内容告知收信人无法寄送包裹,建议他们列印一份随信附上的发票副本。

发票内含在”.zip”的附件档,里面包含一个执行档,伪装成名为“UPS_invoice”的Microsoft Word文件。
然而,被当作目标的使用者要是执行这个档案,他们的电脑将会被导入Trojan的副本。

恶意程式码会将自身拷贝到系统,取代Windows作业系统的Userinit.exe档案。
此档案会执行Internet Explorer浏览器、系统介面和其他必要程式。
为了让电脑持续正常地作业并且避免提升病毒传染的嫌疑,Trojan会已userini.exe为名,拷贝系统档到另一个位置。

Panda病毒实验室技术主任Luis Corrons表示:”如此竭尽心力都是为了不让人注意到,这与现今恶意软体的动态是一致的。
网路罪犯不再是为了名声或知名度,他们想尽可能无声无息地获得金融利益。”

Panda病毒实验室发现Agent.JEN最后会连结到俄罗斯网域(已被其他银行型Trojans所使用)并要求德国网域去下载名为Rootkit/Agent.JEP和Adware/AntivirusXP2008的rootkit和广告软体。这使得感染病毒的风险大幅增加。

Corrons解释:“我们已看过网路罪犯使用色情图片、耶诞卡或情人卡、伪装的电影预告片等等作为诱饵,让使用者执行受病毒感染的档案。然而,像这次案例一样的诱饵则是非常罕见。””显然网路罪犯正尝试以不会引起怀疑的诱饵传播他们的创作”



献花 x0 回到顶端 [楼 主] From:APNIC | Posted:2008-08-25 11:59 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.066343 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言