跳转到路径导航栏
跳转到正文内容

警惕Backdoor新变种 别让你的电脑成肉鸡

http://www.sina.com.cn  2009年03月27日 13:34  赛迪网

  作者:木淼鑫

  【赛迪网-IT技术报道】近期你的电脑里有否出现“Backdoor/Delf”后门家族新成员Backdoor/Delf.jkt的身影?如果答案是肯定的,那么小心,你的电脑很可能已经成为了骇客的肉鸡。

  “Backdoor/Delf”变种jkt采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。

  “Backdoor/Delf”变种jkt运行后,会自我复制到被感染计算机系统的 “%SystemRoot%\system32\”目录下,并分别重新命名为“sys_temtray.exe”、“sys_temtray.jpg”和 “sys_temtray.txt”。同时,还会在该目录下释放恶意DLL组件“hz_sys_temtray.dll”和“keyHook.dll”。 “Backdoor/Delf”变种jkt运行时,会将释放的恶意DLL组件插入到被感染计算机系统的“spoolsv.exe”进程中隐密运行,以此隐藏自我,防止被轻易地查杀。

  “Backdoor/Delf”变种jkt会在被感染计算机系统的后台不断尝试与控制端(IP地址为:123.186.*.28:8760)进行连接,一旦连接成功,则被感染计算机便会沦为骇客的傀儡主机。骇客通过该后门可以向被感染计算机发送任意指令,从而执行恶意控制操作,其中包括:文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、键盘监听、鼠标控制、视频监控等,会给被感染计算机用户的个人隐私,甚至是商业机密等造成不同程度的损失。

  同时,骇客还可以向被感染计算机发送大量的病毒、木马、流氓软件等恶意程序,从而致使用户面临更加严重的威胁。该后门还可以进行自我更新,从而更好的躲避查杀,提高了自身的生存几率。

  另外,“Backdoor/Delf”变种jkt会在被感染计算机中注册名为“WinServerViewee”的系统服务,以此实现后门程序的开机自启。

  (责任编辑:李磊)

网友评论

登录名: 密码: 匿名发表
Powered By Google

新浪简介About Sina广告服务联系我们招聘信息网站律师SINA English会员注册产品答疑┊Copyright © 1996-2009 SINA Corporation, All Rights Reserved

新浪公司 版权所有