返回列表 发帖

北京网络行业协会、江民科技联合发布6月2日病毒播报

江民今日提醒您注意:在今天的病毒中TrojanSpy.Goldun.mu“金盾”变种mu和Backdoor/Huigezi.rvh“灰鸽子”变种rvh值得关注。

病毒名称:TrojanSpy.Goldun.mu
中 文 名:“金盾”变种mu
病毒长度:12800字节
病毒类型:间谍类木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Goldun.mu“金盾”变种mu是“金盾”木马家族的最新成员之一,由其它病毒体释放出来的DLL病毒组件,采用高级语言编写,并经过加壳保护处理,一般会被注入到某些进程中运行以隐藏自我,防止被查杀。“金盾”变种mu运行后,检测自身是否运行于“explorer.exe”进程中,如果是则进行恶意操作。自我注册为浏览器辅助对象(BHO),实现木马随IE浏览器的启动而自动加载运行。在被感染计算机后台秘密监视系统的IE浏览器窗口,通过记录用户键击和自动读取分析网页代码提交表单的方式盗取某个在线交易网站会员的帐户信息(用户名、用户密码等),并且会将窃取到的这些机密信息发送到骇客指定的远程服务器站点上,给网上交易用户带来极大的损失。另外,“金盾”变种mu还会将自身的版权信息伪装成“Microsoft”的版权信息,防止被用户发现。

病毒名称:Backdoor/Huigezi.rvh
中 文 名:“灰鸽子”变种rvh
病毒长度:15360字节
病毒类型:后门
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Backdoor/Huigezi.rvh“灰鸽子”变种rvh是“灰鸽子”后门家族的最新成员之一,采用Visual C++ 6.0编写,并经过加壳保护处理。“灰鸽子”变种rvh运行后,自我复制到被感染计算机系统中的“%SystemRoot%\system32\”目录下,并重新命名为“RacMondY.exe”,文件属性设置为系统、隐藏。自我注册为系统服务,并以服务的方式在被感染计算机系统的后台运行,实现“灰鸽子”变种rvh开机自动运行。修改自身进程的“PEB”结构表,把自己伪装成系统“svchost.exe”进程,连接网络进行秘密通信,以便躲避某些防火墙的监控。连接骇客指定的远程服务器站点,获取被感染计算机上真实的地址。骇客可通过“灰鸽子”变种rvh远程完全控制被感染的计算机,窃取用户计算机里所有的机密信息,致使被感染的计算机成为网络僵尸,严重威胁用户私密信息安全。另外,“灰鸽子”变种rvh不仅具有自升级功能,而且执行完毕后会自我删除。

TOP

北京网络行业协会、江民科技联合发布6月1日病毒播报

江民今日提醒您注意:在今天的病毒中TrojanDownloader.ConHook.km“假钩子”变种km和Trojan/PSW.Magania.chr“玛格尼亚”变种chr值得关注。

病毒名称:TrojanDownloader.ConHook.km
中 文 名:“假钩子”变种km
病毒长度:29312字节
病毒类型:木马下载器
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.ConHook.km“假钩子”变种km是“假钩子”木马家族的最新成员之一,采用高级语言编写,并经过加壳处理。“假钩子”变种km是由其它病毒体释放出的DLL病毒组件,一般被注册为浏览器辅助插件(BHO),随IE浏览器启动而加载运行。“假钩子”变种km运行后,提升自身权限,强行关闭某些安全软件,大大降低了被感染计算机上的安全性。不定时弹出广告窗口,影响用户的正常使用。广告窗口可能带有谎报系统漏洞的信息,欺骗用户购买指定的“修复软件”,而“修复软件”很可能是会破坏计算机系统的恶意程序。在被感染计算机系统的后台连接骇客指定站点,获取恶意程序的下载地址列表并下载所有的恶意程序。其中,所下载的恶意程序可能是窃取网络游戏帐户的木马、广告程序、后门等,给被感染计算机用户带来不同程度的损失。另外,“假钩子”变种km还会收集用户计算机的系统类型、用户名、浏览器类型等基本信息,并将收集到的有效信息发送到骇客指定的远程服务器上,给用户带来损失。

病毒名称:Trojan/PSW.Magania.chr
中 文 名:“玛格尼亚”变种chr
病毒长度:121626字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.Magania.chr“玛格尼亚”变种chr是“玛格尼亚”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“玛格尼亚”变种chr运行后,在“%SystemRoot%\help\”目录下释放“F3C74E3FA248.dll”组件。修改注册表,实现木马开机自动运行。采用HOOK技术和内存截取技术在被感染计算机的后台监视用户的键盘和鼠标操作,盗取《黄易群侠传》、《天堂Ⅱ》、《魔兽世界》等多款网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级、游戏区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“玛格尼亚”变种chr还会下载更多的恶意程序、网游木马等,给网络游戏玩家带来非常大的损失。

TOP

北京网络行业协会、江民科技联合发布5月31日病毒播报

江民今日提醒您注意:在今天的病毒中Exploit.JS.Real.ab“Real蛀虫”变种ab和I-Worm/Zhelatin.bmr“哲拉蒂”变种bmr值得关注。

病毒名称:Exploit.JS.Real.ab
中 文 名:“Real蛀虫”变种ab
病毒长度:3890字节
病毒类型:脚本病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Exploit.JS.Real.ab“Real蛀虫”变种ab是“Real蛀虫”脚本病毒家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用Real Player媒体播放器中的漏洞传播其它病毒。“Real蛀虫”变种ab一般内嵌在正常网页中,如果用户计算机没有及时升级修补Real Player媒体播放器相应的漏洞补丁,那么当用户使用浏览器访问带有“Real蛀虫”变种ab的恶意网页时,就会在当前用户计算机的后台连接骇客指定站点,下载大量恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。

病毒名称:I-Worm/Zhelatin.bmr
中 文 名:“哲拉蒂”变种bmr
病毒长度:152576字节
病毒类型:网络蠕虫
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
I-Worm/Zhelatin.bmr“哲拉蒂”变种bmr是“哲拉蒂”网络蠕虫家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“哲拉蒂”变种bmr运行后,自我复制到被感染计算机系统的“%SystemRoot%\”目录下,重命名为“herjek.exe”,并在相同目录下创建病毒的配置信息文件“herjek.config”。修改注册表,实现蠕虫开机自动运行。从被感染的计算机上搜索有效的邮箱地址,利用被感染的计算机群发带毒邮件。在被感染计算机的后台连接骇客指定站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。 另外,“哲拉蒂”变种bmr还可以在任意端口号开启后门,连接骇客指定站点,侦听骇客指令,骇客可通过“哲拉蒂”变种bmr远程控制被感染计算机系统,进行恶意操作。

TOP

北京网络行业协会、江民科技联合发布5月30日病毒播报

江民今日提醒您注意:在今天的病毒中TrojanDownloader.Losabel.aq“露萨”变种aq值得关注。

病毒名称:TrojanDownloader.Losabel.aq
中 文 名:“露萨”变种aq
病毒长度:76288字节
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDownloader.Losabel.aq“露萨”变种aq是“露萨”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳处理。“露萨”变种aq运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,并重命名为“Mousie.exe”。在被感染计算机系统的后台秘密监视正在运行的进程名和已打开的窗口标题,一旦发现某些安全软件程序正在运行,马上将其强行关闭。破坏注册表项,致使无法显示隐藏文件。遍历用户计算机的C到Z驱动器,创建病毒副本,利用U盘、移动硬盘等移动设备进行传播。在被感染计算机系统的后台连接骇客指定站点,获取恶意程序的下载地址列表,在被感染的计算机上下载所有的恶意程序并自动调用运行。强行篡改注册表,实现进程映像劫持,导致用户运行某些安全程序时实际上运行的是“露萨”变种aq主程序,甚至系统自带的任务管理器也无法正常运行。“露萨”变种aq执行安装程序完毕后会自我删除。另外,“露萨”变种aq还可以自升级。

TOP

北京网络行业协会、江民科技联合发布5月29日病毒播报

江民今日提醒您注意:在今天的病毒中Rootkit.Vanti.ezi“顽梯”变种ezi和Trojan/PSW.OnLineGames.tsg“网游窃贼”变种tsg值得关注。

病毒名称:Rootkit.Vanti.ezi
中 文 名:“顽梯”变种ezi
病毒长度:13920字节
病毒类型:恶意驱动程序
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Rootkit.Vanti.ezi“顽梯”变种ezi是“顽梯”恶意驱动程序家族的最新成员之一,采用C语言编写,一般以系统服务的方式来运行。“顽梯”变种ezi运行后,执行还原系统“SSDT HOOK”的操作,致使部分安全软件的防御系统和监控系统失效,从而达到木马免杀和躲避监控的目的。在系统SSDT中挂钩某些关键函数,隐藏自我,保护病毒傀儡进程“RUNDLL32.EXE” 句柄,防止该进程被用户关闭掉。“顽梯”变种ezi属于恶意程序集合中的一个功能模块,伴随着该木马程序模块,还会有很多其它恶意程序模块一起安装到了被感染计算机系统中。用户计算机一旦感染了该类病毒,那么很难彻底清除干净,给用户带来不同程度的损失。

病毒名称:Trojan/PSW.OnLineGames.tsg
中 文 名:“网游窃贼”变种tsg
病毒长度:9614字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.tsg“网游窃贼”变种tsg是“网游窃贼”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“网游窃贼”变种tsg运行后,自我插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《QQ华夏》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器站点上,致使《QQ华夏》游戏玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“网游窃贼”变种tsg还具有反部分安全软件的功能,防止被安全软件监视和查杀,大大降低了被感染计算机上的安全性。

TOP

北京网络行业协会、江民科技联合发布5月28日病毒播报

江民今日提醒您注意:在今天的病毒中Trojan/PSW.QQRobber.adw“QQ抢劫犯”变种adw和TrojanSpy.Agent.epb“代理木马”变种epb值得关注。

病毒名称:Trojan/PSW.QQRobber.adw
中 文 名:“QQ抢劫犯”变种adw
病毒长度:38014字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.QQRobber.adw“QQ抢劫犯”变种adw是“QQ抢劫犯”木马家族的最新成员之一,采用Delphi语言编写,并经过加保护壳处理。“QQ抢劫犯”变种adw运行后,自我复制到被感染计算机系统的“启动”目录下,重命名为“系统补丁*.exe”(其中*号代表被感染计算机的名称)。修改注册表,实现木马开机自动运行。在“Program Files\Common Files\Microsoft Shared\MSInfo\”目录下释放病毒组件“atmQQ2.dll”。将“atmQQ2.dll”插入到所有用户进程中加载运行,隐藏自我,防止被查杀。强行篡改被感染计算机上的系统时间,致使某款安全软件功能失效。在被感染的计算机上搜索某些与安全相关的软件,一旦发现便强行将其关闭,大大降低被感染计算机上的安全性。删除“QQDoctor.exe”文件,防止QQ登陆前查杀木马。在被感染计算机后台秘密监视用户的操作,当用户登陆QQ时利用HOOK技术记录用户的键盘操作,盗取QQ用户名及其密码,并发送到骇客指定的远程服务器上,给用户造成一定的损失。

病毒名称:TrojanSpy.Agent.epb
中 文 名:“代理木马”变种epb
病毒长度:20480字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Agent.epb“代理木马”变种epb是“代理木马”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳保护处理。“代理木马”变种epb运行后,自我插入到被感染计算机的系统“RUNDLL32.EXE”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统中的“%SystemRoot%\system32\drivers\”目录下释放恶意驱动文件“hbkernel.sys”,并将其注册为系统服务,用来还原系统“SSDT HOOK”,从而使部分安全软件的保护功能失效,达到躲避安全软件的防御和查杀的目的。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《梦幻西游》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。

TOP

北京网络行业协会、江民科技联合发布5月27日病毒播报

江民今日提醒您注意:在今天的病毒中TrojanSpy.Pophot.tr“焦点间谍”变种tr和TrojanDropper.Driver.a“驱动杀手”变种a值得关注。

病毒名称:TrojanSpy.Pophot.tr
中 文 名:“焦点间谍”变种tr
病毒长度:63744字节
病毒类型:间谍类木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanSpy.Pophot.tr“焦点间谍”变种tr是“焦点间谍”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“焦点间谍”变种tr运行后,自我复制到被感染计算机系统的“%SystemRoot%\system”目录下,重命名为“lljy080517.exe”,并在同一目录下释放病毒组件“lljy32.dll”。修改注册表,实现木马开机自动运行。强行篡改被感染计算机上的系统时间,致使某些安全软件失效。在被感染的计算机上搜索与安全相关的软件,一旦发现便强行将其关闭,大大降低了被感染计算机上的安全性。在后台连接骇客指定的服务器,下载恶意程序并自动调用运行,给用户带来一定程度的危害。另外,“焦点间谍”变种tr可能会在各个盘符根目录下创建“autorun.inf”文件以及病毒文件“auto.exe”,实现双击盘符启动“焦点间谍”变种tr运行。

病毒名称:TrojanDropper.Driver.a
中 文 名:“驱动杀手”变种a
病毒长度:19781字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
TrojanDropper.Driver.a“驱动杀手”变种a是“驱动杀手”木马家族的最新成员之一,采用VC++ 6.0编写,并经过加壳处理。“驱动杀手”变种a运行后,在被感染计算机上释放多个恶意DLL组件文件,并将文件属性设置为系统、隐藏、存档。在被感染计算机系统的后台将“%SystemRoot%\system32\drivers\”目录下的驱动文件“beep.sys”替换成恶意驱动程序,并将恶意驱动程序自我注册为系统服务,还原系统“SSDT HOOK”,从而使部分安全软件的保护功能失效,达到躲避安全软件的防御和查杀的目的。该恶意驱动程序执行完毕后会自我删除,并还原恢复被病毒替换的系统驱动文件“beep.sys”。修改注册表,实现木马开机自动运行。将恶意DLL组件程序插入到所有用户级权限的进程中加载运行,隐藏自我,防止被查杀。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《大话西游II》玩家的游戏帐号、游戏密码、仓库密码、角色等级、金钱数量、所在区服、计算机名称等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。另外,“驱动杀手”变种a还具有躲避防火墙监控的功能,大大降低被感染计算机上的安全性。

TOP

北京网络行业协会、江民科技联合发布5月26日病毒播报

江民今日提醒您注意:在今天的病毒中Trojan/Inject.nz“植木马器”变种nz和Win32/Downloader.al“盗游器”变种al值得关注。

病毒名称:Trojan/Inject.nz
中 文 名:“植木马器”变种nz
病毒长度:43008字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Inject.nz“植木马器”变种nz是“植木马器”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“植木马器”变种nz运行后,自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重命名为“Ir32_a.exe”。修改注册表,实现木马开机自动运行。定期检查相关内容,防止被用户更改。将病毒代码注入到“explorer.exe”进程中调用运行,隐藏自我,防止被查杀。在被感染计算机后台连接骇客指定站点,下载恶意程序并自动调用运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。另外,“植木马器”变种nz还可能与骇客指定的服务器建立网络连接,侦听骇客的指令,致使骇客可通过“植木马器”变种nz远程控制被感染计算机,从而严重威胁用户计算机信息安全。

病毒名称:Win32/Downloader.al
中 文 名:“盗游器”变种al
病毒长度:59777字节
病毒类型:感染性病毒
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Win32/Downloader.al“盗游器”变种al是“盗游器”感染性病毒家族的最新成员之一,采用VC++编写,并经过添加保护壳处理。“盗游器”变种al运行后,自我复制到被感染计算机系统“%SystemRoot%\system32”目录下,重命名为“mscrss.exe”,并在同一目录下释放病毒组件“mscrss.dll”。自我注册为系统服务,实现“盗游器”变种al开机自动运行。遍历所有磁盘分区,感染除某些指定程序以外的绝大部分*.exe文件。在各个盘符的“Config.Msi”目录下释放病毒文件“mscrss.exe”,并在各个盘符根目录下创建“autorun.inf”文件,实现双击盘符启动“盗游器”变种al运行。查找并强行关闭某些安全软件,大大降低了被感染计算机上的安全性。查找并感染磁盘中后缀名为cgi、php、jsp、asp、html、htm的文件,利用这些文件进行网页挂马。另外,“盗游器”变种al还会连接骇客指定站点,下载恶意程序并自动安装运行,给用户带来一定程度的危害。

TOP

北京网络行业协会、江民科技联合发布5月25日病毒播报

江民今日提醒您注意:在今天的病毒中Trojan/ARP.a“ARP魔鬼”变种a和Trojan/PSW.OnLineGames.tse“网游窃贼”变种tse值得关注。

病毒名称:Trojan/ARP.a
中 文 名:“ARP魔鬼”变种a
病毒长度:268311字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/ARP.a“ARP魔鬼”变种a是“ARP魔鬼”木马家族的最新成员之一,采用Delphi 6.0 - 7.0编写,并经过加壳处理。“ARP魔鬼”变种a运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下,释放多个恶意DLL功能组件程序文件,并将文件属性设置为只读、系统、隐藏。在被感染计算机系统的“%SystemRoot%\system32\drivers\”目录下释放一个恶意驱动程序文件“pop.sys”(文件属性为:只读、系统、隐藏)。在被感染计算机系统的后台以服务的方式安装启动恶意驱动程序“pop.sys”,然后利用该恶意驱动程序和其它恶意DLL组件程序在被感染计算机系统的后台执行恶意操作。修改注册表,实现木马开机自动运行。利用被感染的计算机冒充其所在局域网中的主机网关,然后对其所在的整个局域网络中的计算机进行ARP欺骗攻击等操作。“ARP魔鬼”变种a能够在局域网中挂马、达到传播其它恶意网站广告或恶意病毒程序等功能。感染了“ARP魔鬼”变种a的局域网会造成网络堵塞,网速变慢,用户(局域网中没有安装ARP防火墙的计算机用户)使用浏览器上网会莫名其妙地弹出广告窗口等,严重干扰用户正常上网和办公等。

病毒名称:Trojan/PSW.OnLineGames.tse
中 文 名:“网游窃贼”变种tse
病毒长度:20326字节
病毒类型:木马
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/PSW.OnLineGames.tse“网游窃贼”变种tse是“网游窃贼”木马家族的最新成员之一,采用Delphi语言编写,并经过加壳保护处理。“网游窃贼”变种tse运行后,自我插入到被感染计算机的系统“explorer.exe”进程中加载运行,隐藏自我,防止被查杀。修改注册表,实现木马开机自动运行。在被感染计算机系统的后台利用HOOK技术和内存截取等技术盗取网络游戏《暗黑破坏神》玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使《暗黑破坏神》玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来极大的损失。

TOP

北京网络行业协会、江民科技联合发布5月24日病毒播报

江民今日提醒您注意:在今天的病毒中Exploit.HTML.Ascii.e“毒瘤”变种e和Trojan/Delf.eeu“Trojan/Delf”变种eeu值得关注。

病毒名称:Exploit.HTML.Ascii.e
中 文 名:“毒瘤”变种e
病毒长度:4424字节
病毒类型:脚本病毒
危害等级:★
影响平台:Win 9X/ME/NT/2000/XP/2003
Exploit.HTML.Ascii.e“毒瘤”变种e是“毒瘤”脚本病毒家族的最新成员之一,采用javascript脚本语言编写,并且经过加密处理,利用“迅雷”中的漏洞传播其它病毒。“毒瘤”变种e一般内嵌在正常网页中,如果用户计算机没有及时安装“迅雷”下载软件发布的相应漏洞补丁,那么当用户使用浏览器访问带有“毒瘤”变种e的恶意网页时,就会在当前用户计算机的后台连接骇客指定的远程服务器站点,下载大量恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能为是网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。

病毒名称:Trojan/Delf.eeu
中 文 名:“Trojan/Delf”变种eeu
病毒长度:58752字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
Trojan/Delf.eeu“Trojan/Delf”变种eeu是“Trojan/Delf”木马家族的最新成员之一,采用Delphi语言编写,并经过添加保护壳处理。“Trojan/Delf”变种eeu运行后,自我复制到被感染计算机的系统盘根目录下,并重新命名为“NTDUBECT.EXE”。在“%SystemRoot%”目录下释放病毒程序“ctfmon.exe”。将“ctfmon.exe”注册为系统服务,实现木马开机自启动。强行篡改被感染计算机上的系统时间,致使某些安全软件失效。查找并强行关闭大量的安全软件,并且可能会卸载某款安全软件。使用“net stop”命令关闭Windows安全中心、Windows防火墙及系统还原,极大地降低了被感染计算机的安全性。与骇客指定的服务器建立网络连接,骇客可通过“Trojan/Delf”变种eeu远程控制被感染计算机系统,窃取用户机密信息。另外,“Trojan/Delf”变种eeu会在被感染计算机所在的局域网上利用密码字典破解弱密码,搜索有漏洞的计算机,一旦发现便从骇客指定的服务器下载恶意程序并在有漏洞的用户计算机上运行。

TOP

返回列表