加入收藏 | 设为首页 | 会员中心 | 我要投稿 温州站长网 (https://www.0577zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

监测发现:感染“吞噬者”病毒的用户持续的增加

发布时间:2021-08-19 04:15:22 所属栏目:安全 来源:互联网
导读:最近,AVG中国实验室不断收到Devourer(吞噬者)病毒样本。此病毒并非首次发现,但是从最近收集到样本的情况来看,我们可以推断感染此种病毒的用户正在不断的增加。 此种病毒最显着的一个特点就是会用未知的密码来将用户正常文件(如图片文件,word文档等

  最近,AVG中国实验室不断收到“Devourer”(吞噬者)病毒样本。此病毒并非首次发现,但是从最近收集到样本的情况来看,我们可以推断感染此种病毒的用户正在不断的增加。

 

 

  此种病毒最显着的一个特点就是会用未知的密码来将用户正常文件(如图片文件,word文档等)和病毒文件用winrar进行压缩打包,并且使用相对应的图标生成相应的可执行文件,并且隐藏文件的exe后缀,给传播带来了一定的便利。

 

 

  “吞噬者”的母体采用批处理进行编写,因为批处理的语言可读性很强,为了干扰对病毒文件的分析,“吞噬者”使用了环境变量对批处理文件本身进行加密。

 

  通过对病毒文件的分析,我们可以获得被压缩文件的解密密码,此批样本中的解密密码是:“eostc”,使用此密码对恶意的压缩包进行解密,我们可以得到28个文件,其中只有一个是被打包的正常文件,其余的都是恶意的bat文件和病毒做伪装的图标文件。

 

 

  病毒一旦感染,会主动调用两个批处理文件: HIKARI.bat和AKARI.bat来搜索某些特定的关键字。如果HIKARI搜索到的关键字多于AKARI,病毒则会调用format.bat对用户数据进行格式化。

 

 

  除此以外,“吞噬者”还会修改系统文件,并且具有下载模块。是批处理病毒中比较复杂而且危害性比较大的一种。

 

 

  同时我们也发现另外一个非常有意思的现象:“吞噬者”的作者把针对此病毒的专杀工具(DevourerKiller)也存在于压缩包中,解压专杀工具需要另外一个密码:KCN200401。

 

 

  感染此病毒的用户可以使用此密码分离出专杀工具进行清理。

 

 

  防范此病毒,我们需要及时更新防病毒软件的特征库,并且提高警惕,对于可疑的文档或者图片要先使用防病毒软件扫描后再运行。目前AVG已经能对病毒的母体进行检测,暂时不确定用什么杀毒软件的朋友可以尝试一下!

(编辑:温州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读