天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

警惕Backdoor新变种 别让电脑成肉鸡

2009-3-27赛迪网佚名
        近期你的电脑里有否出现“Backdoor/Delf”后门家族新成员Backdoor/Delf.jkt的身影?如果答案是肯定的,那么小心,你的电脑很可能已经成为了骇客的肉鸡。

  “Backdoor/Delf”变种jkt采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。

  “Backdoor/Delf”变种jkt运行后,会自我复制到被感染计算机系统的 “%SystemRoot%\system32\”目录下,并分别重新命名为“sys_temtray.exe”、“sys_temtray.jpg”和 “sys_temtray.txt”。同时,还会在该目录下释放恶意DLL组件“hz_sys_temtray.dll”和“keyHook.dll”。 “Backdoor/Delf”变种jkt运行时,会将释放的恶意DLL组件插入到被感染计算机系统的“spoolsv.exe”进程中隐密运行,以此隐藏自我,防止被轻易地查杀。

  “Backdoor/Delf”变种jkt会在被感染计算机系统的后台不断尝试与控制端(IP地址为:123.186.*.28:8760)进行连接,一旦连接成功,则被感染计算机便会沦为骇客的傀儡主机。骇客通过该后门可以向被感染计算机发送任意指令,从而执行恶意控制操作,其中包括:文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、键盘监听、鼠标控制、视频监控等,会给被感染计算机用户的个人隐私,甚至是商业机密等造成不同程度的损失。

  同时,骇客还可以向被感染计算机发送大量的病毒、木马、流氓软件等恶意程序,从而致使用户面临更加严重的威胁。该后门还可以进行自我更新,从而更好的躲避查杀,提高了自身的生存几率。

  另外,“Backdoor/Delf”变种jkt会在被感染计算机中注册名为“WinServerViewee”的系统服务,以此实现后门程序的开机自启。

本文来源:赛迪网 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行