2015 4.12—2015 4.18
作者:未知 来源:未知
日期:2015年04月13日 00:00 访问量:[]
|
国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_DarkShell.IW。
该变种运行后,首先获取受感染操作系统目录,自我复制并重命名,设置其属性为系统和隐藏。该变种会创建新进程,执行命令并删除病毒主程序。与此同时,该变种连接服务控制管理器,创建服务,设置自动启动。一旦该变种启动了服务,会以挂起的方式执行,并将自身文件注入到服务进程地址空间运行。
另外,该变种会迫使受感染操作系统主动连接远程服务器,最终变种可以获取受感染操作系统的本机信息(诸如:计算机名、操作系统版本、系统驱动程序等),随即发送到恶意攻击者指定的Web服务器上,致使受感染操作系统接受远程恶意代码指令。
专家提醒:
针对这种情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:
(一)针对已经感染该恶意后门程序变种的计算机用户,我们建议立即升级系统中的防病毒软件,进行全面杀毒。
(二)针对未感染该恶意后门程序变种的计算机用户,我们建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。
|
上一条:2015 4.19—2015 4.25
下一条:2015 4.5—2015 4.11
【关闭】