国家计算机病毒应急处理中心通过对互联网的监测发现,出现“
木马下载器”的新变种(Trojan_Downloader.G)。该木马变种入侵感染计算机系统后,会将自身复制到指定的系统目录下。由于病毒文件的属性被设置成为“隐藏”和“存档”,所以用户无法发现删除病毒文件。
该变种通过修改系统的注册表启动项,使得木马随计算机系统启动而自动被运行。另外,变种会在受感染系统的后台调用IE浏览器的进程,并自动注入到该进程中被调用执行,同时隐藏自身,造成系统中防病毒软件无法发现清除该变种。
该变种还会试图连接下载互联网络中指定服务器上的恶意程序,最终使得受感染的计算机系统变成“网络僵尸”。如果恶意攻击者利用该变种远程控制受感染的计算机,那么攻击者可以通过记录用户键盘和鼠标的一些操作来窃取用户系统中的一些机密信息,并将窃取到的信息上传到指定的服务器。
(二) 针对未感染该变种的计算机用户,我们建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。
国家计算机病毒应急处理中心通过对互联网的监测发现,一种恶意木马程序的新型变种Trojan_Generic.ED出现。该变种会将视频播放软件中的动态链接库DLL文件替换为恶意DLL文件,以逃避防病毒软件的查杀。
该变种运行后,其安装程序会加载恶意动态链接库DLL文件。同时,该变种还将修改受感染操作系统注册表中的相关键值项,实现开机自启动,并将本地数据上传至恶意攻击者指定的
Web服务器中,最终导致操作系统中隐私信息数据泄露。
除此之外,该变种还将受感染操作系统的后台下载各种恶意程序文件,并连接远程服务器,等待恶意攻击者的远程代码指令,最终导致受感染操作系统硬盘数据丢失、隐私信息被盗等威胁。
该后门程序运行后,它会在受感染操作系统的后台主动链接到被挂马的
Web网页地址上,随即下载恶意程序,并修改操作系统注册表中相关键值项以实现开机自启动。同时,该后门程序还将通过解密方式得到远程控制程序,迫使受感染操作系统主动远程连接恶意攻击者指定的Web网址。