Backdoor/Httpbot.ow“HTTP炸彈”變種ow是“HTTP炸彈”家族中的最新成員之一,采用“Microsoft Visual C++ 6.0”編寫。“HTTP炸彈”變種ow運行后,會將被感染系統(tǒng)的“%programfiles%360360Safe”文件夾重新命名。自我復(fù)制到“%SystemRoot%system32”文件夾下,重新命名為“WinHelp32.exe”。啟動名為“PCIDump”的服務(wù),執(zhí)行相應(yīng)的惡意操作?!癏TTP炸彈”變種ow是一個反向連接的后門程序,其會在被感染系統(tǒng)的后臺連接駭客指定的遠(yuǎn)程站點“da*da001.com”,獲取客戶端真實的IP地址,然后偵聽駭客的指令,從而達(dá)到被遠(yuǎn)程控制的目的。該后門可番禺網(wǎng)站設(shè)計監(jiān)視被感染系統(tǒng)用戶的鍵盤輸入、屏幕顯示和攝像頭等,還可以竊取、修改或刪除用戶計算機中存放的信息,從而對用戶的信息安全、個人隱私甚至是商業(yè)機密構(gòu)成嚴(yán)重的威脅。感染“HTTP炸彈”變種ow的系統(tǒng)還會成為駭客的傀儡主機,駭客利用這些傀儡主機可對指定站點發(fā)起DDoS攻擊、洪水攻擊等,從而給互聯(lián)網(wǎng)造成了更大的威脅。另外,“HTTP炸彈”變種ow會在被感染系統(tǒng)中注冊名為“WinHelp32”的系統(tǒng)服務(wù),以此實現(xiàn)開機自動運行。
TrojanDownloader.FraudLoad.pnu“詐騙器”變種pnu是“詐騙器”家族中的最新成員之一,采用“Microsoft Visual C++ 6.0”編寫。“詐騙器”變種pnu運行后,會自我復(fù)制到被番禺做網(wǎng)站公司感染系統(tǒng)的“%SystemRoot%”文件夾下,重新命名為“Etolea.exe”?!霸p騙器”變種pnu運行時,會在被感染系統(tǒng)的后臺連接駭客指定的遠(yuǎn)程站點“pr*ca.com”,獲取惡意程序下載列表,然后下載指定的惡意程序并自動調(diào)用運行。其所下載的惡意程序可能為網(wǎng)絡(luò)游戲盜號木馬、遠(yuǎn)程控制后門或惡意廣告程序(流氓軟件)等,致使用戶面臨更多的威脅。另外,“詐騙器”變種pnu會添加名為“{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job”的計劃任務(wù),以此實現(xiàn)開機自啟。