據防毒專家指出,近期內發現的病毒,多是利用遠端植入駭蟲檔案的方式進行攻擊行為,這些遠端植入的駭蟲檔案,有些是被其他病毒感染後,才再植入受害者電腦中,也就是,受害者電腦會存在兩種以上的病毒。而大多數的病毒會感染系統中*.exe的檔案,且除了感染本機外還會連帶感染共享目錄中的檔案,因此容易造成大規模的流竄。
金師公司指出,最近的 Pinfi 病毒,即是利用相同手法。Pinfi 病毒感染*.exe以及*.scr檔案,而且可以附著在某些駭蟲檔案上,隨著駭蟲的傳播進行感染。Pinfi病毒自我檢查方法,如果Winodws\temp 目錄下有7個字隨機字串的 .tmp 檔案,您的電腦已經遭Pinfi病毒感染。
Pinfi 病毒屬於多形病毒,感染後的檔案內容都不相同。它在執行病毒後,會感染本機以及共享目錄中的 *.exe 以及 *.scr 檔案,並在 Winodws\temp 目錄下會產生*.tmp檔案,檔名為7個字的隨機字串,再利用這個檔案來感染其它檔案。它也會修改註冊值,使開機時即可啟動病毒。至於感染後的檔案,正常內容會被病毒作手腳,若是解毒後不還原被修改的地方,程式執行將會發生錯誤。
同樣的例子還有今年6月底現身的 MuMu 駭蟲,其主要的駭蟲檔案感染了 Valhalla 瓦哈拉病毒。瓦哈拉病毒其特性是感染 *.exe 檔案,所以 MuMu 駭蟲主檔在受到感染後又進行遠端植入行為,受害者電腦中就會同時存在 MuMu 駭蟲以及 Valhalla 瓦哈拉病毒。在記錄中還曾發現過 Lovegate 病毒感染了 Klez 病毒,這些都是重複感染的案例。
病毒的交叉感染也增加了解毒上的複雜度,即使原本較無破壞力的駭蟲,也因此提高危險性的層級。金師指出,預防這些駭蟲與病毒的交叉感染,較好的方式是將 Administrator的登入密碼,修改為較複雜的字串,避免使用空白密碼、111......等單一數字、123......等連續號碼、有意義的英文單字,與帳號、密碼、電腦、網路相關的英文單字、鍵盤上連續按鍵所形成的密碼,尤其是已經被破解的密碼,這樣才可有效防範遠端入侵的駭蟲。