11月16日,金山反病毒监测中心向国内智能手机用户发出预警:11月12日至13日,手机病毒呈井喷之势,短短三天金山反病毒监测中心共收到8个手机病毒样本,至此,在手机上传播的病毒已经跨越100个大门,达到102个。
在此,提醒广大拥有智能手机的国内用户,要时刻注意自己的手机,以防中毒,给自己带来麻烦。
金山毒霸的反病毒工程师向记者介绍,自从2004年6月第一次发现在手机上传播的病毒以后,手机恶意程序的数量大幅提升。目前手机病毒主要采用蓝牙、电子邮件、链接PC以及浏览互联网下载安装软件等多种方式传播。以损坏联系人名单、损耗电池、盗取资料和浪费话费等破坏为多。
这次,金山公司收到的手机病毒样本都是以前病毒的变种:
SymbOS.Locknut.C是一个伪装成Symbian60系列手机补丁的恶意病毒。它在运行后,会释放一个二进制文件,该文件能使特定系统组件崩溃,从而使手机上的所有程序不能运行,这意味着手机会被彻底的锁住。
SymbOS.Locknut.C同时会释放一个的SymbOS.Cabir.B变种到设备上,但不会自动运行。SymbOS.Cabir.B在这种情况下是没有危害的,因为SymbOS.Locknut.C会杀死被感染手机上的所有应用程序,包括SymbOS.Cabir.B。
SymbOS.Skulls.S是木马SymbOS.Skulls.c的一个变种。该木马几乎与SymbOS.Skulls.c是一样的。它们的主要区别是,SymbOS.Skulls.s会多次释放SymbOS.Cabir.F 到同一个设备。如果Skulls.S 运行后,只能拨打和接听电话。所有需要系统组件的程序,如SMS和MMS,浏览器和摄像头都不能使用。
SymbOS.Cardtrap.F 是一个SymbOS.Symbian SIS 文件木马。它会使得系统进程的Symbian组件失效,运行数个Cabir变种,释放蠕虫SymbOS.Cabir.c,释放Windows蠕虫Win32.Rays,Win32.Padobot.z
和Win32.Cydog.B到手记的内存条。
SymbOS.CardTrap.G是一个Symbian SIS文件木马。它会 使得系统进程的Symbian组件失效,同时释放Windows蠕虫Win32.Rays,Win32.Padobot.z和Win32.Cydog.B到手记的内存条。 在这两种情况下,Win32/Rays 会被拷贝为system.exe,拥有和系统文件夹一样的图标。如果用户试图用pc读取手机的内存卡,可能会不小心运行了Win32/Rays。
木马SymbOS.Cardtrap.F 和SymbOS.Cardtrap.G也释放SymbOS.Doomboot.A的部分文件。Doomboot是一个能阻止手机启动的病毒文件。所以,如果当用户的手机感染了SymbOS.Cardtrap.F或者SymbOS.Cardtrap.G,在清除病毒前,千万不要重新启动手机。
面对如井喷般出现的手机病毒,金山毒霸的反病毒工程师向手机用户提出如下建议:
手机使用者应拒绝接收、下载不明信息、彩信等程序,使用正版的杀毒软件以及其他应用软件。
金山公司于11月7日在国内率先推出了自主研发的手机杀毒软件——金山毒霸手机版(Kingsoft Mobile Secrity)杀毒软件,广大用户可以通过金山毒霸反病毒资讯中心www.db.kingsoft.com免费下载,软件试用期为3个月。金山毒霸手机版具备运行在PC上的杀毒软件所有的必备功能,支持Windows Mobile与Symbian手机操作系统,不仅仅可以查、杀流行的手机病毒,对运行在手机上的宏病毒也能彻底清除。此外,金山毒霸手机版已经开始酝酿手机短信诈骗防范功能。
(责任编辑:韩立)
|