木马程序包_2017木马程序

hacker|
245

2017年电脑病毒介绍

QQ群蠕虫病毒是指利用QQ群共享漏洞传播流氓软件和劫持IE主页的蠕虫病毒,QQ群电脑用户一旦感染QQ群蠕虫病毒,又会向其他群QQ群内上传该病毒,以“一传十,十传百”式放大效应传播。接下来是我为大家收集的2017年电脑病毒介绍,希望能帮到大家。

2017年电脑病毒介绍:

2017年最新的电脑病毒

一、鬼影病毒

鬼影病毒是当之无愧的2012年度毒王,它主要依靠带毒游戏外挂或色播传播,2012年内出现数个变种:包括鬼影5、鬼影6、鬼影6变种(CF三尸蛊)等,它和杀毒软件的技术对抗也达到了一个新的高度。主流的杀毒软件均能防御鬼影病毒,经常下载使用带毒游戏外挂的电脑用户是感染鬼影病毒的高危群体。

二、AV终结者末日版

AV终结者末日版是一个恶意对抗杀软的病毒,从整个手法来看作者是有意在炫耀自己的技术。它释放ADS流病毒,原理是利用NTFS数据流来隐藏病毒;它释放3个驱动破坏杀毒软件并保护自身,如隐藏文件、进程等;它刷网站流量,在中毒机器上开启3389端口用于接受黑客控制;它发现一旦发现进程中存在“PowerTool.exe”, “XueTr.exe”则通知驱动删除系统的文件,从而破坏整个系统。

三、网购木马

网购木马的全称是网购交易劫持木马,XX年流行网购木马的特点:利用组策略禁止主流安全软件运行,在系统无保护的情况下,网购木马即可在买家网购付款环节轻易篡改交易信息。使买家要购买的东西没有支付,却替病毒作者购买了游戏或手机充值卡。

四、456游戏木马

456游戏木马指捆绑在456游戏大厅中并利用456游戏加载的远控木马或盗号木马。年度流行的456游戏木马变种主要通过捆绑456游戏大厅传播,通过劫持456游戏的dzip32.dll执行第三方loader(存在漏洞软件的exe可执行文件)加载启动病毒dll, 然后在内存中解密一个gh0st远程控制木马程序并执行。

五、连环木马(后门)

这是一个木马后门程序,中此木马的用户电脑会成为远控者的一个肉鸡,它指受控制端的指令来执行各种网络攻击,同时也具有下载其它程序的功能。

六、QQ粘虫木马

QQ粘虫木马是指以透明窗体覆盖QQ登录框或伪造QQ登录/重新登录框的盗号木马。

七、新淘宝客病毒

新淘宝客病毒是利用驱动过滤劫持淘宝网搜索结果的病毒,它使用了游戏捆绑,加数字签名,驱动隐藏过滤,驱动切断云扫描等方法,使得病毒的隐藏能力大大增强。

八、浏览器劫持病毒

该病毒主要通过互联网下载以及局域网和移动存储设备感染进行传播,会劫持浏览器主页和其它网址导航类网站,强制推广病毒合作网站,以此来提高指定网站流量,让病毒作者从中获利。

九、传奇私服劫持者

该病毒捆绑于传奇私服登陆器,属于流量劫持木马,它通过DNS劫持/hosts劫持/驱动劫持等方式把大量的私服网站解析到固定的一个私服网站,以达到流量劫持的目的。

十、QQ群蠕虫病毒

QQ群蠕虫病毒是指利用QQ群共享漏洞传播流氓软件和劫持IE主页的蠕虫病毒,QQ群电脑用户一旦感染QQ群蠕虫病毒,又会向其他群QQ群内上传该病毒,以“一传十,十传百”式放大效应传播。

看了“2017年电脑病毒介绍”还想看:

1. 2017近期有什么电脑病毒

2. 2017年最流行的电脑病毒都有哪些

3. 2017年最新的电脑病毒

4. 国内十大2017电脑病毒集团

5. 2017年电脑病毒如何防御

2017年著名的计算机病毒案例

一、敲诈者

2006年6月11日,国内首例旨在敲诈被感染用户钱财的木马病毒被江民公司反病毒中心率先截获。该病毒名为“敲诈者”(Trojan/Agent.bq),病毒可恶意隐藏用户文档,并借修复数据之名向用户索取钱财。“敲诈者”在被截获后短短10天内,导致全国数千人中招,许多个人和单位受到重大损失。一名为大叔的网民由于中了敲诈者,合同文本被病毒隐藏,使得本来到手的订单丢失,该网民出于愤怒地在网上发帖称在悬赏十万元网上通辑一名为“俊曦”的病毒作者。虽然病毒作者声称编写病毒只是为了“混口饭吃”,但由于他触犯了法律,最终也未能逃脱法律的惩罚,7月24日,广州警方宣布破案这一国内首例敲诈病毒案,作者被警方刑事拘留,等待他将是法律的严惩。

二、微软WMF漏洞被黑客广泛利用,多家网站被挂马

2006年 春节 前后,早在去年12月份就被曝光的WMF漏洞成2006年 电脑安全 第一场噩梦。 2006年12月28日,江民反病毒中心监测到,Windows在处理特殊WMF文件(也就是图元文件)时存在问题,可以导致远程代码执行,如果用户使用Windows图片传真查看程序打开恶意WMF文件,甚至在资源管理器中预览恶意WMF时,也都存在代码执行漏洞。虽然1月6日微软发布了安全补丁,然而,在1月底,,针对该漏洞的木马病毒已经在我国互联网上呈蔓延之势。1月26日,江民反病毒研究中心已发现数家网站被 种植 此类木马病毒,与此同时,网上众多网站都在公开售卖WMF木马生成器,没有安装杀毒软件的电脑用户点击其中任意链接即中毒。2月初,WMF木马传播变本加励,发展到通过搜索引擎贴吧、MSN疯狂传播,后来在反病毒厂商的围剿下,WMF木马才渐渐郾旗息鼓。

三、病毒假冒工行电子银行升级

2006年6月27日,网友举报,他在登陆工行网上个人银行时,系统突然弹出电子银行系统正在升级并要求修改密码的提示,于是他按要求再次输入登陆和支付密码,然而当点击“确定”后,电脑中的“江民密保”突然发出“不明程序向外发送密码”的警示,于是他紧急与工行联系,才发现工行根本就没有升级电子银行系统,他怀疑是感染了电脑病毒,并庆幸自己发现的及时,要不账户中的存款就易手他人了。

江民反病毒工程师分析后认为,这是病毒假冒工行电子银行升级通知,目的在于盗取工行用户的帐号密码,联想到今年工行网银用户集体维权事件,不禁令人对网上银行的安全性再生疑惑。

四、魔鬼波病毒爆发

2006年8月13日,江民公司反病毒中心发布紧急病毒警报,一利用微软5天前刚刚发布的MS06-040漏洞传播的“魔鬼波”(Backdoor/Mocbot.b)蠕虫现身互联网,感染该蠕虫的计算机将被黑客远程完全控制。微软在8月8日例行发布的MS06-040安全公告中称,其 操作系统 Server服务漏洞可能允许远程执行代码,并建议电脑用户立即升级。

似乎已经成为一种规律,每年都会出现一个攻击微软新漏洞的“某某波”,03年的“冲击波”,04年的“震荡波”,05年的“极速波”,今年的“魔鬼波”,真可谓“一波未平,一波又起”。

五、光大证券网站多款软件被捆绑木马

2006年8月25日,江民科技反病毒中心监测到,光大证券阳光网()站点上提供的“光大证券新版网上交易系统”、“光大证券专业分析版2003”、“光大证券金典2005”等多款软件的安装程序捆绑了木马。用户运行这些安装程序的同时,会下载网银木马,威胁用户工商银行网上银行的帐号密码安全。江民反病毒专家分析, 根据光大证券HTTP服务器返回的信息,这些恶意安装程序是2006年8月18日上线的,至今已经带毒运行了一周左右,估计已经有不少网上证券系统的用户感染了该病毒。专家分析,很有可能是光大证券的服务器遭受了黑客入侵导致。

按理说,银行、证券网站的安全性应该是很有保障的,而且网站服务器还装了一款所谓国际品牌的杀毒软件,怎么就会轻易被黑客攻陷并还种了木马呢?是网管员太无能还是国外杀毒软件太弱智?

六、威金病毒大闹互联网

10月中上旬,江民反病毒中心监测到,“威金”病毒(Worm/Viking)的多个新变种在互联网上活动较为频繁,已有多家企业用户 报告 感染了该病毒并导致整个局域网受到不同程度的破坏。据江民全国病毒疫情监控系统数据显示,该病毒从2005年5月19日首次出现至今,保守估计感染电脑数近50万台,变种数量突破了500种,实在可以称为是2006年病毒之王。

七、建行云南网站遭假冒

2006年11月2日,江民公司反病毒中心监测到,一个恶意网站假冒中国建设银行云南分行网站,传播"QQ大盗"和武林外传游戏木马。

假网站调用多个恶意脚本,下载并自动运行“QQ大盗”木马和“武林外传”两个木马,这两个木马会对用户的QQ号和武林外传游戏帐号构成很大威胁,并会尝试关闭多款国内外知名杀毒软件。

一般来说,病毒盗个QQ号什么的不算大事,可你要是看了这条新闻就不会这么认为了。12月15日,深圳晶报报道,一伙平均年龄仅21岁的“网络大盗”一年内盗取QQ号、Q币数百万个,通过网络交易平台售卖,非法牟利70余万元,涉案人员竟有44名。原来小小的QQ号也存在这么大的利润可图,犯罪份子就是抓住网民这种认为QQ号价值不大不值得追究的心理,最终造成了一个大案。

八、银联网站被黑成悬案

11月22日,反病毒厂商称某金融官方网站首页被黑客嵌入恶意程序,用户点击网站首页后,系统即可自动下载一后门程序,中毒用户电脑存在被黑客偷窥的风险。反病毒工程师介绍,该后门程序名为黑洞2005,是一个江民一年前就已经截获并大范围发布预警的老病毒。该病毒具有强大的穿透防火墙能力,可以禁止防火墙并开启染毒电脑的摄像头,进行远程监控、远程摄像等操作。病毒还会将自身添加为“服务”,达到开机自动启动的目的,隐蔽性很强。

但这条消息被某金融网站否定,究竟谁是谁非,由于时过境迁,事实无法重现,唯有提醒电脑用户以后上网时一定要穿好防毒衣(打开杀毒软件网页监控),防患于未然。

九、“瑞波”危害超过“魔鬼波”?

8月24日,江民科技反病毒中心发布紧急病毒警报,自上周“魔鬼波”病毒肆虐互联网以来,江民公司反病毒中心监测到,“瑞波”(Backdoor/RBot)蠕虫新变种正在利用微软的MS06-040等多种系统漏洞大肆传播,目前已发现国内大量用户被病毒感染,中毒用户的系统可被黑客远程完全控制。仅8月23日一天,有3个“瑞波”新变种的泛滥程度都超过了“魔鬼波”(Backdoor/Mocbot)蠕虫。

十、天涯虚拟社区网站首页带毒

2006年11月22日,江民公司反病毒公司监测到,天涯虚拟社区网站首页带毒。如果用户没有安装过微软的MS06-014安全补丁,在使用IE浏览器访问该网页时,就会感染木马程序Trojan/Hitpop。该木马会在后台点击某些网页,制造虚假流量,并会关闭多款杀毒软件和防火墙。

23日,天涯首页上的恶意代码已经被删除。江民公司提醒广大网民,特别是天涯社区用户,请立即更新杀毒软件的病毒库,对您的系统进行全面扫描。

著名的计算机病毒案例

NO.1 “CIH病毒” 爆发年限:1998年6月

损失估计:全球约5亿美元

NO.2 “梅利莎(Melissa)” 爆发年限:1999年3月

损失估计:全球约3亿——6亿美元

NO.3 “爱虫(Iloveyou)” 爆发年限:2000年

损失估计:全球超过100亿美元

NO.4 “红色代码(CodeRed)” 爆发年限:2001年7月

损失估计:全球约26亿美元

NO.5 “冲击波(Blaster)” 爆发年限:2003年夏季

损失估计:数百亿美元

NO.6 “巨无霸(Sobig)” 爆发年限:2003年8月

损失估计:50亿——100亿美元

NO.7 “MyDoom” 爆发年限:2004年1月

损失估计:百亿美元

NO.8 “震荡波(Sasser)” 爆发年限:2004年4月

损失估计:5亿——10亿美元

NO.9 “熊猫烧香(Nimaya)” 爆发年限:2006年

损失估计:上亿美元

NO.10 “网游大盗” 爆发年限:2007年

损失估计:千万美元

我提醒:

一)、新发现电脑病毒数量逐年持续增长——

据悉,在新增病毒中,弹窗 广告 因具有很大迷惑性已成电脑病毒主要类型。据腾讯电脑管家实验室相关数据显示,截至到2014年12月31日,2014年电脑端感染最多的前十位病毒类型分别为:弹广告、盗取QQ帐号及密码、刷流量、Rootkit、篡改或锁定主页、恶意注入、恶意下载器、盗取游戏帐号及密码、后门或远程控制、劫持浏览器。

同时了解到,在所有病毒类型中,弹广告被报告频次最高,占到了病毒总数的20%。腾讯电脑管家反病毒实验室认为,弹窗广告具有很大的迷惑性,常常利用用户对弹窗广告已经习以为常的社会心态,故意诱导用户去手动关闭该弹窗,实现通过广告木马强迫用户访问其恶意推广网站和传播病毒的目的。

二)、网页下载成为电脑病毒传播高发地——

在病毒传播 渠道 中,最大的传播途径为网页下载。2014年通过网页下载进行传播的病毒量依然占72%,较去年降低了6.7%;第二大病毒传播渠道为即时通讯工具(IM渠道传播),占总量的18%,较去年增加了21.05%,较前年增加了124.4%,说明随着即时通讯工具的普及,该渠道也逐渐成为恶意攻击青睐的传播途径;第三大传播渠道为邮箱传播,通过该渠道传播的病毒量占总数的6%,较2013年也有明显增加。

此外,随着各种云盘的推广和普及,通过移动存储设备传播的病毒数较2013年下降了35.5%。报告分析认为,未来随着社交化产品的普及,整个社会越来越关系化和网络化,网络社会开始崛起,基于社会关系网等精准化病毒传播方式将越来越成为主流传播渠道。

三)、夏季是病毒出没集中季——

还有就是从病毒爆发时间来分布看,夏季成为了“病毒季”。新发现病毒数全年呈M型分布,由于暑期青少年网民激增呈高发态势。更进一步分析显示,流氓软件、恶意网址也在夏季集中爆发。

腾讯电脑管家统计数据显示,从盗号木马新发现的病毒数量1-12月的每个月的分布来看,6-12月新发现木马数为1-5月木马数的近两倍。8月和10月为木马病毒盛行的高峰期,占到了全年木马总数的30.45%,其中8月为最高峰,占总数的15.64%主要是由于暑期学生放假,年轻网民群体数量急剧增长,网络安全意识不高,很容易被盗号木马感染、传播。

金立手机植入“木马”非法获利2700余万,你的手机中招了吗?

文 《 财经 》实习生 徐辰烨

编辑 鲁伟

近期公布的一则判决书显示,深圳致璞 科技 有限公司(下称“致璞 科技 ”)在金立手机中植入木马,进行“拉活”业务28.84亿多次,获利超过2700万元。

所谓“拉活”,其实就是被广受诟病的“刷数据”。 此次涉案的致璞 科技 ,是手机企业金立集团的下属公司。这种知名手机厂商内部沆瀣一气的恶劣做法,引发公众较为激烈的批评与指责。

除了金立木马事件,在手机中非法植入木马的案件层出不穷。从“拉活”的木马到窃取个人隐私用于注册应用程序的木马,手机安全问题引人担忧。

北京大学法学院教授、博士生导师薛军告诉《 财经 》,手机中植入木马的事件频发,主要是由于网络“灰黑产”的泛滥成灾,使得不法分子可以通过植入木马获得灰黑色收入。“通过窃取他人的手机号注册一些账号,进而获取相应的报酬,这正是一种网络灰黑产的典型形态。”

11月30日,中国裁判文书网公布了《深圳市致璞 科技 有限公司、徐黎、朱颖等非法获取计算机信息系统数据、非法控制计算机信息系统罪一审刑事判决书》。

判决书显示,金立集团下属公司致璞 科技 向APP中植入“拉活”木马并通过软件更新将木马带入用户的金立手机中。在2018年12月至2019年10月期间,该公司利用木马帮助平台或APP“拉活”28.84亿多次,涉及金立牌手机2650多万台,获利2700多万元。

“拉活”是指通过植入木马等手段,在用户不知情的情况下为一些平台或APP刷高活跃度,并从中谋取利益。该行为会直接导致用户手机的电量和流量消耗加快、内存被占用等问题,进而影响使用体验。

2018年7月、8月,北京佰策 科技 有限公司(下称“北京佰策”)的法定代表人朱某与致璞 科技 的总经理徐黎合谋,将具有“拉活”功能的木马植入金立手机的“故事锁屏”APP,再通过“故事锁屏”软件更新将木马带入到用户的金立手机中。2018年12月1日,双方正式签订“拉活”协议。

公开信息显示,北京佰策成立于2015年,其经营范围包括技术推广服务、基础软件服务、应用软件服务、互联网信息服务等。判决书所提到的周某正是公司的实控人也是法人代表朱翼鹏,其掌握64.52%的股权。

“故事屏锁”APP是一款手机应用软件,由金立集团研发并内置于金立手机中,用户无法通过一般手段将其卸载。判决书显示,装有“拉活”功能SDK(软件开发工具包)的手机在用户不知情的情况下自动更新版本,接收“拉活”指令后对指定APP的“拉活”,从而达到广告“拉活”的效果,赚取”拉活”费用。

2018年12月,因现有“拉活”方式存在效率低下等问题,致璞 科技 与北京佰策再度合谋,将更新插件“黑马平台”植入到“故事锁屏”等APP中,通过“黑马平台”在用户不知情的情况下安装、更新“拉活”木马,从而提高“拉活”效率。

薛军告诉《 财经 》,金立集团之所以在自家的手机中植入木马,其中很重要的一个原因就是操作的便捷性。 公司在卖出手机之前就植入了木马,“卖硬件的过程中植入软件”,这个行为比较隐蔽,不容易被发现。如果在其他厂家的手机中植入木马,就需要侵入其系统或是诱导用户安装一些软件再带入木马,是有一定困难的。

2019年12月,徐黎等四名参与案件的致璞 科技 成员被义乌市公安局逮捕。2020年11月11日,该案在义乌市人民法院完成一审判决。

四名被告人因非法控制计算机信息系统罪分别被判三年至三年六个月不等的有期徒刑,四人均自愿认罪认罚。其中,徐黎作为公司负责人刑期最长,为三年六个月。北京佰策的相关涉案人员被另案处理。

致璞 科技 成立于2014年6月,金立集团持股比例为85%,金立集团的董事长刘立荣同时也是致璞 科技 的董事长。徐黎在致璞 科技 中担任总经理,持有11%的股权,而其在2018年仍担任金立集团的副总裁。

《 财经 》注意到,金立集团开始在自家手机中植入木马的时间,正是在公司遇到经营困境的时候。

2017年底,金立集团董事长刘立荣被曝出赌博欠债,后其证明的确有十几亿元的债务。也正是在此时,金立资金断裂的问题被曝光,包括欧菲 科技 等金立手机的供应商开始对金立进行断供,或是申请资产保全。

2018年1月10日,东莞市第一人民法院冻结了刘立荣所持有的41.4%的股权,冻结期为两年。随后,刘立荣在接受采访时证实,金立已经出现了资金链危机。

2018年11月,经过几个月上门讨债无果后,近20家金立集团的供应商向深圳中院提交了对金立进行破产重整的申请。2018年12月,深圳市中级人民法院受理了债权人对金立集团的破产清算申请,金立集团正式进入破产清算程序。而在此几个月前,徐黎等人开始通过植入木马开展“拉活”业务。

除了金立手机“木马门”事件,两个月前,浙江省绍兴市越城区人民法院宣判了一起类似的案件。

相关司法材料显示,上海宏路数据技术股份有限公司副总经理孙某与北京亿量 科技 有限公司法定代表人苏某进行合作,在用户手机上植入带有木马程序的SDK,让手机在锁屏状态下从后台开启指定的APP广告。随后,两人将木马植入至559万多部手机中,获利33万多元。

除了利用木马“拉活”,也有不法分子利用手机木马盗取个人信息。

在2019年广东“净网2019”专项行动中,江门警方破获了一起非法获取计算机信息系统数据案,这是全国首例打击预装手机后门获取验证码注册网络账号的网络黑产案件。 公开报道提到,深圳的一家 科技 有限公司与多个杂牌手机厂商合作,在还未出厂的手机中植入木马黑客程序,全国30多万台手机被控制。

在用户购买手机并插入电话卡后,手机号码就被黑客程序控制。上述 科技 公司建立多个接收手机验证码平台,结合事先植入的木马程序,把接收到的手机号码和短信验证码提供给下游团伙,用于注册各类网络账号。而验证码在回传后,后台立刻进行删除或屏蔽,导致用户无法发现木马程序的存在。

类似的案件还有很多,老年机更是其中的重灾区。2019年8月,浙江警方破获了一起针对老年机植入木马的案件。一家深圳的 科技 公司与多家老年机主板生产商合作,将木马程序植入主板。当插入电话卡后,木马程序就能获取手机号码等信息并自动拦截验证码,传输至后台数据库。在该案中,330多万台老年机被牵涉其中。

中国政法大学传播法研究中心副主任朱巍指出,所谓木马,其实就是一个“小插件”,在用户浏览某些网站或是下载某些APP时,木马可能在不知不觉间被带入到手机中,绝大多数木马都是为了盈利。

朱巍告诉《 财经 》,木马的盈利手段有很多种,上文所提到的“虚假注册”正是其中很常见的类型之一。不法分子利用手机号码注册账号,进而充当一些平台的“水军”,帮助其进行数据造假。

据360安全大脑发布的《2019年Android恶意软件专题报告》显示,360安全大脑在2019年全年共截获移动端新增恶意程序样本约 180.9 万个,平均每天截获新增手机恶意程序样本约 0.5 万个。新增恶意程序类型主要为资费消耗,占比 46.8%;其次为隐私窃取,占比41.9%。

在朱巍看来,金立木马事件实际上“给人们提了一个醒”。目前,手机早已不仅仅是一个交流工具,而是一个网络平台,而已有的技术手段已经能够甄别第三方APP是否存在木马。因此利用APP将木马带入手机中的难度越来越大,很有可能导致APP无法过审。但如果手机厂商在手机自带的APP中留有“后门程序”,则难以识别。

薛军也表达了类似的观点,他认为,工信部等相关部门在未来应该对手机入网的规定进行明确,例如不得留有“后门程序”等;国家也要加大执法力度,对于诸如金立等给手机中植入木马的厂商进行取消入网资格等处罚。

此外,薛军提醒广大消费者,在购买手机时应选择靠谱的品牌,不要购买风险较大的山寨机。如果怀疑自己手机被植入木马,应及时进行专业的检测。

0条大神的评论

发表评论