2015 3.29—2015 4.4
作者:未知 来源:未知
日期:2015年03月30日 00:00 访问量:[]
|
国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_Xyligan.EXL。
该变种运行后,首先判断恶意服务注册表项是否存在,如果不存在则执行获取受感染操作系统目录,并将自身拷贝重命名。该变种连接服务控制管理器,创建服务,设置键值项,将恶意程序文件添加到防火墙授权访问列表中。与此同时,该变种会创建新进程,执行命令将恶意主程序删除。
另外,该变种会迫使受感染操作系统主动连接远程服务器,最终变种可以获取受感染操作系统的本机信息(诸如:计算机名、操作系统版本、系统驱动程序等),随即发送到恶意攻击者指定的Web服务器上,致使受感染操作系统接受远程恶意代码指令。
专家提醒:
针对这种情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:
(一)针对已经感染该恶意后门程序变种的计算机用户,我们建议立即升级系统中的防病毒软件,进行全面杀毒。
(二)针对未感染该恶意后门程序变种的计算机用户,我们建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。
|
上一条:2015 4.5—2015 4.11
【关闭】