Recientemente ha aparecido un virus informático que es más poderoso que los pandas quemando incienso. ¿Cómo se llama?
Virus Jihu
El virus Jihu es un virus híbrido que integra una unidad de disco, un terminador AV, un vampiro chino y un descargador de tiña felina. Porque puede usar IE La vulnerabilidad Aurora 0day se propaga. Al mismo tiempo, debido a que el ataque ocurrió en 2010, el Año del Tigre en el calendario lunar, se llamó Jihu. Este es el origen del nombre del virus Jihu. ¡Más allá de Panda quemando incienso! ! ! (La forma de transmisión más común es descargar automáticamente varios virus. El proceso ping.exe detecta continuamente computadoras en la LAN y utiliza las vulnerabilidades de Aurora para infectar. El proceso rar.exe descomprime continuamente archivos comprimidos, los infecta y luego los comprime en archivos comprimidos Después de ser envenenado, básicamente necesita reinstalar el sistema. Si abre el archivo comprimido infectado sin saberlo, causará una nueva infección)
¡Síntomas y peligros del virus Jihu! >
El virus se parece al icono del reproductor qvod. Lo que puede encontrar después de infectarse con Jihu: hay procesos ping.exe y rar.exe inexplicablemente entre los procesos de la computadora, y el uso de la CPU es muy alto, el ventilador gira muy fuerte y con frecuencia (computadora portátil), y estos dos procesos no se puede rescindir. Los archivos usp10.dll y lpk.dll aparecerán en algunos archivos, y el software antivirus y de seguridad se cerrará automáticamente, como Rising, Kingsoft Antivirus, 360 Security Guard, etc., si no se actualizan a la última versión. con el tiempo, es posible que se detengan. Destruye el software antivirus y los archivos del sistema e infecta los archivos del sistema, lo que imposibilita el inicio del software antivirus.
El daño más importante y mayor del virus Jihu es que provoca la manipulación de los archivos del sistema. y no se puede limpiar con software antivirus. Una vez limpiado, el sistema no podrá abrirse ni funcionar correctamente, y es posible que se robe la información de la computadora y de la cuenta basada en la red, como cuentas de juegos en línea, cuentas bancarias, cuentas de pago y otros. cuentas de correo electrónico importantes.
Según investigaciones y análisis recientes, el virus Jihu es hasta ahora un potente malware que integra las características de varios virus, troyanos, descargadores de troyanos y gusanos. Es casi una mezcla de varios virus conocidos. Su método de propagación supera al del panda quemando incienso; su poder destructivo para el software antivirus es equivalente al AV Terminator y su poder destructivo para el sistema no tiene precedentes; el objetivo de los atacantes. Extremadamente codicioso, descargará todo tipo de troyanos para robar cuentas y software fraudulento, robará cuentas, mostrará anuncios emergentes y aumentará el tráfico. Se puede decir que hace todo tipo de maldades. Este virus infectará todos los archivos ejecutables en la máquina del usuario y descargará una gran cantidad de cuentas robadas y software publicitario en línea, poniendo en grave peligro la seguridad del sistema. Al mismo tiempo, el virus está muy oculto y no tiene un proceso específico. utiliza un método de inserción de "hilo" Insertado en el proceso normal del sistema Svchost.exe, el prototipo del virus solo se puede ver en el módulo de proceso. Según informes de un gran número de usuarios víctimas, los sistemas informáticos infectados con el descargador "Jihu" se han ralentizado significativamente y su uso de CPU es extremadamente alto. Después de que las computadoras de algunos usuarios son invadidas por "Jihu", varios síntomas, como que se modifica el ícono de IE en el escritorio, que la página de inicio de IE es anormal, que el software antivirus no se puede abrir, que una gran cantidad de archivos exe se infectan y se repiten. Aparecerán informes de virus que no se pueden eliminar y descargarán automáticamente una gran cantidad de virus troyanos. Jihu se cuela en la computadora del usuario como un jugador. Una vez abierto, el "reproductor" desaparece y el virus se propaga en la computadora. Al recibir un reproductor desconocido, ábrelo con cuidado, desinféctalo o incluso elimínalo. Métodos de prevención:
Instale un navegador con función de protección (360 disponible), instale 360 Security Guard, detecte y repare vulnerabilidades del sistema, especialmente las vulnerabilidades de Aurora, ejecute antivirus después de descargar archivos y no abra archivos sospechosos. Especialmente archivos similares al ícono del reproductor qvod.
Características de envenenamiento
(1) Utilice una variedad de medios para hacer que el software antivirus sea ineficaz, como la defensa activa no se puede activar, 360 se apaga después de encenderlo
(2) Encienda la computadora Aviso que el archivo del sistema se ha perdido
(3) El sistema se ralentiza significativamente, el uso de la CPU es extremadamente alto, el disco se lee y escribe con frecuencia , y se puede observar que la luz del disco duro parpadea violentamente
(4) Ocurrencias inexplicables durante el proceso rar.exe y ping.exe no se pueden finalizar o comenzarán de nuevo después de finalizar.
(5) Una gran cantidad de archivos exe fueron infectados y reportaron virus repetidamente
(6) Se modificó el ícono de IE en el escritorio y la página de inicio de IE era anormal
(7) Algunas variantes usp10.dll y lpk.dll se crearán en la carpeta del programa y no se pueden eliminar manualmente