11月16日,金山反病毒监测中心向国内智能手机用户发出预警:11月12日至13日,手机病毒呈井喷之势,短短三天金山反病毒监测中心共收到8个手机病毒样本,至此,在手机上传播的病毒已经跨越100个大门,达到102个。
金山毒霸的反病毒工程师介绍,自从2004年6月第一次发现在手机上传播的病毒以后,手机恶意程序的数量大幅提升。目前手机病毒主要采用蓝牙、电子邮件、链接PC以及浏览互联网下载安装软件等多种方式传播。可以造成损坏联系人名单、损耗电池、盗取资料和浪费话费等多种危害。因此,拥有智能手机的国内用户,要时刻注意自己的手机,以防中毒,给自己带来麻烦。
这次,金山公司收到的手机病毒样本都是以前病毒的变种:SymbOS.Locknut.C是一个伪装成Symbian60系列手机补丁的恶意病毒。它在运行后,会释放一个二进制文件,该文件能使特定系统组件崩溃,从而使手机上的所有程序不能运行,这意味着手机会被彻底的锁住。
SymbOS.Locknut.C同时会释放一个的SymbOS.Cabir.B变种到设备上,但不会自动运行。SymbOS.Cabir.B在这种情况下是没有危害的,因为SymbOS.Locknut.C会杀死被感染手机上的所有应用程序,包括SymbOS.Cabir.B。
SymbOS.Skulls.S是木马SymbOS.Skulls.c的一个变种。该木马几乎与SymbOS.Skulls.c是一样的。它们的主要区别是,SymbOS.Skulls.s会多次释放SymbOS.Cabir.F
到同一个设备。如果Skulls.S 运行后,只能拨打和接听电话。所有需要系统组件的程序,如SMS和MMS,浏览器和摄像头都不能使用。
SymbOS.Cardtrap.F 是一个SymbOS.Symbian SIS
文件木马。它会使得系统进程的Symbian组件失效,运行数个Cabir变种,释放蠕虫SymbOS.Cabir.c,释放Windows蠕虫Win32.Rays,Win32.Padobot.z和Win32.Cydog.B到手记的内存条。
SymbOS.CardTrap.G是一个Symbian SIS文件木马。它会
使得系统进程的Symbian组件失效,同时释放Windows蠕虫Win32.Rays,Win32.Padobot.z和Win32.Cydog.B到手记的内存条。
在这两种情况下,Win32/Rays
会被拷贝为system.exe,拥有和系统文件夹一样的图标。如果用户试图用pc读取手机的内存卡,可能会不小心运行了Win32/Rays。
木马SymbOS.Cardtrap.F
和SymbOS.Cardtrap.G也释放SymbOS.Doomboot.A的部分文件。Doomboot是一个能阻止手机启动的病毒文件。所以,如果当用户的手机感染了SymbOS.Cardtrap.F或者SymbOS.Cardtrap.G,在清除病毒前,千万不要重新启动手机。
面对如井喷般出现的手机病毒,金山毒霸的反病毒工程师向手机用户提出如下建议:
手机使用者应拒绝接收、下载不明信息、彩信等程序,使用正版的杀毒软件以及其他应用软件。
另据竞报讯 日前,金山反病毒监测中心发布预警信息:近日一个名为SymbOS.Doomboot.G的木马病毒正在通过手机快速传播。该病毒将伪装成杀毒软件的名字,并携带了该杀毒软件的程序。感染Doomboot.G的手机,将呈现死机状态,无法启动,只能格式化。 (责任编辑:关美纳)
|