“Backdoor/Delf”变种jkt采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。
“Backdoor/Delf”变种jkt运行后,会自我复制到被感染计算机系统的 “%SystemRoot%\system32\”目录下,并分别重新命名为“sys_temtray.exe”、“sys_temtray.jpg”和 “sys_temtray.txt”。同时,还会在该目录下释放恶意DLL组件“hz_sys_temtray.dll”和“keyHook.dll”。 “Backdoor/Delf”变种jkt运行时,会将释放的恶意DLL组件插入到被感染计算机系统的“spoolsv.exe”进程中隐密运行,以此隐藏自我,防止被轻易地查杀。
“Backdoor/Delf”变种jkt会在被感染计算机系统的后台不断尝试与控制端(IP地址为:123.186.*.28:8760)进行连接,一旦连接成功,则被感染计算机便会沦为骇客的傀儡主机。骇客通过该后门可以向被感染计算机发送任意指令,从而执行恶意控制操作,其中包括:文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、键盘监听、鼠标控制、视频监控等,会给被感染计算机用户的个人隐私,甚至是商业机密等造成不同程度的损失。
同时,骇客还可以向被感染计算机发送大量的病毒、木马、流氓软件等恶意程序,从而致使用户面临更加严重的威胁。该后门还可以进行自我更新,从而更好的躲避查杀,提高了自身的生存几率。
另外,“Backdoor/Delf”变种jkt会在被感染计算机中注册名为“WinServerViewee”的系统服务,以此实现后门程序的开机自启。
本文来源:赛迪网 作者:佚名