亚洲成av人片一区二区,性色AV浪潮AV色欲AV,99国产色情在线观看夜色撩人,久久精品无码专区免费青青

2010/10/22 15:34:48所在目錄:建站新聞瀏覽量:3305
10月22日病毒播報(bào):木馬冒名頂替系統(tǒng)文件
2019/05/22 所在目錄:公司動(dòng)態(tài)
在今天的病毒里,需要警惕“唯毒”變種dk和“偽幕”變種dq。

英文名稱:TrojanDropper.Vedio.dk

中文名稱:“唯毒”變種dk

病毒長(zhǎng)度:34704字節(jié)

病毒類型:木馬釋放器

危險(xiǎn)級(jí)別:★

影響平臺(tái):Win 9X/ME/NT/2000/XP/2003

MD5 校驗(yàn):2337996320e4e4a305a99b981cea966e

特征描述:

TrojanDropper.Vedio.dk“唯毒”變種dk是“唯毒”家族中的最新成員之一,采用“Microsoft Visual C++ 6.0”編寫,經(jīng)過(guò)加殼保護(hù)處理。“唯毒”變種dk運(yùn)行后,會(huì)在被感染系統(tǒng)的“%USERPROFILE%Local SettingsTemp”文件夾下釋放惡意DLL組件“kb785369.gon”,然后會(huì)將“kb785369.gon”復(fù)制到“%programfiles%Common Filessystem”文件夾下,重新命名為“kb785369.dma”(文件屬性設(shè)置為“隱藏、存檔”)。其會(huì)將“%SystemRoot%system32”文件夾下的“dsound.dll”重命名為“dsound.dll.dat”,并且向其中寫入惡意代碼。調(diào)用系統(tǒng)DLL組件“sfc_os.dll”中的5號(hào)函數(shù)來(lái)關(guān)閉Windows文件保護(hù)功能,之后會(huì)將“%SystemRoot%system32dllcache”文件夾下的“dsound.dll”重命名為“dsound.dll.IIHP”,然后將“dsound.dll.dat”復(fù)制到%SystemRoot%system32dllcache”文件夾下,重新命名為“dsound.dll”。其還會(huì)在被感染系統(tǒng)的后臺(tái)番禺網(wǎng)站設(shè)計(jì)遍歷當(dāng)前正在運(yùn)行的所有進(jìn)程,一旦發(fā)現(xiàn)指定廣州做網(wǎng)站公司的安全軟件存在,便會(huì)嘗試將其強(qiáng)行關(guān)閉,以此達(dá)到自我保護(hù)的目的。“唯毒”變種dk是一個(gè)專門盜取“熱血傳奇”網(wǎng)絡(luò)游戲會(huì)員賬號(hào)的木馬程序,其會(huì)在被感染計(jì)算機(jī)的后臺(tái)秘密監(jiān)視系統(tǒng)中運(yùn)行的所有應(yīng)用程序的窗口標(biāo)題。一旦發(fā)現(xiàn)指定程序正在運(yùn)行,便會(huì)利用鍵盤鉤子、內(nèi)存截取或封包截番禺做網(wǎng)站公司取等技術(shù)盜取網(wǎng)絡(luò)游戲玩家的游戲賬號(hào)、游戲密碼、所在區(qū)服、角色等級(jí)、金錢數(shù)量、倉(cāng)庫(kù)密碼等信息,并在后臺(tái)將竊得的信息發(fā)送到駭客指定的遠(yuǎn)程站點(diǎn)上(地址加密存放),致使網(wǎng)絡(luò)游戲玩家的游戲賬號(hào)、裝備、物品、金錢等丟失,給游戲玩家造成了不同程度的損失?!拔ǘ尽弊兎Ndk執(zhí)行完上述操作后,會(huì)通過(guò)創(chuàng)建批處理文件“tempVidio.bat”并調(diào)用運(yùn)行的方式將自身刪除,以此消除痕跡。

英文名稱:Backdoor/Whimoo.dq

中文名稱:“偽幕”變種dq

病毒長(zhǎng)度:273920字節(jié)

病毒類型:后門

危險(xiǎn)級(jí)別:★

影響平臺(tái):Win 9X/ME/NT/2000/XP/2003/VISTA

MD5 校驗(yàn):77c6b53996d0dc672f85fd0d4672e118

特征描述:

Backdoor/Whimoo.dq“偽幕”變種dq是“偽幕”家族中廣州做網(wǎng)站公司的最新成員之一,采用高級(jí)語(yǔ)言編寫,經(jīng)過(guò)加殼保護(hù)處理?!皞文弧弊兎Ndq運(yùn)行后,會(huì)自我復(fù)制到被感染系統(tǒng)的“%SystemRoot%”文件夾下,重新命名為“svchost.exe”?!皞文弧弊兎Ndq運(yùn)行時(shí),會(huì)新建“svchost.exe”并將惡意代碼注入其中隱秘運(yùn)行。不斷嘗試與控制端(IP地址為:123.134.*.62)進(jìn)行連接,一旦連接成功,被感染的計(jì)算機(jī)就會(huì)淪為傀儡主機(jī)。駭客可以網(wǎng)站建設(shè)向被感染的計(jì)算機(jī)發(fā)送惡意指令,從而執(zhí)行任意控制操作(其中包括:文件管理、進(jìn)程控制、注冊(cè)表操作、服務(wù)管理、遠(yuǎn)程命令執(zhí)行、屏幕監(jiān)控、鍵盤監(jiān)聽(tīng)、鼠標(biāo)控制、音頻監(jiān)控、視頻監(jiān)控等),會(huì)給用戶的信息安全構(gòu)成嚴(yán)重的威脅。另外,“偽幕”變種dq在執(zhí)行完上述番禺網(wǎng)頁(yè)設(shè)計(jì)操作后會(huì)將自身刪除,以此消除痕跡。
下一篇:網(wǎng)宿科技劉洪濤:下一步CDN海外或布局日韓東歐
上一篇:國(guó)務(wù)院取消113項(xiàng)行政審批 BBS備案審批被取消