当前位置:主页   - 电脑 - 信息安全 - 病毒防治
8.11毒报:远程控制木马遭黑客控制
来源:网络   作者:   更新时间:2010-07-02
收藏此页】    【字号    】    【打印】    【关闭

  “远程控制木马665088”(Win32.Troj.Agent.pw.665088),这是个远程控制木马。它能够将用户电脑连接到黑客服务器,等待黑客的控制,进行各种破坏。

  “飘雪变种267296”(Win32.Troj.Piaoxue.d.267296),这是一个盗号木马程序的变种,它可以盗取用户的多种账号密码的木马,并具有自动更新的功能。

  一、“远程控制木马665088”(Win32.Troj.Agent.pw.665088) 威胁级别:★

  病毒启动后,将自己的文件secvec.exe拷贝到系统盘%windows%system32Com目录中,并将其注册为服务启动项,服务名称为PerAdaps Tation,服务描述是“提供本地计算机编录数据库服务的安全配置”,试图骗过用户的检查。

  然后,打开ie浏览器的进程,将自身注入里面运行,从而实现隐蔽的运行。它在IE进程中的注入代码打开端口,连接到病毒作者指定的远程服务器2*2.6*.1*7.206,根据服务器发回的黑客指令,进行一些远程控制等操作。

  在该毒的帮助下,黑客可以实现对用户电脑的完全控制,掌握用户电脑中的各种数据,并可以利用受控制电脑来攻击其它电脑。

  二、“飘雪变种267296”(Win32.Troj.Piaoxue.d.267296) 威胁级别:★

  这个木马的盗窃目标主要是用户通过IE浏览器窗口输入的各种密码。它进入用户电脑后,把自身的.dll文件释放到%WINDOWS%system32目录中,并将其添加到注册表启动项里,病毒文件名称是采取随机命名。

  接着,病毒注系统桌面进程中隐蔽运行。它检查所有的桌面窗口类,判断是否为“WorkerW”、“ReBarWindow32”、“Address Band Root”、“ComboBoxEx32”、“ComboBox”、“Edit”等弹出窗口,如查到,就调用系统SendMessageA函数,复制其中的帐号和密码。利用这种盗窃方式,它可以偷盗很多网络工具、游戏的帐号信息。

  最后,病毒将获得的帐号密码发送到pe**.m***z2.com/v1/index.asp这个的远程地址,并从该地址下载自己的更新版本。

  金山反病毒工程师建议

  1.最好安装专业的杀毒软件进行全面监控,防范日益增多的病毒。用户在安装反病毒软件之后,应将一些主要监控经常打开(如邮件监控、内存监控等)、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。

  2.由于玩网络游戏、利用QQ等即时聊天工具交流的用户数量逐渐增加,所以各类盗号木马必将随之增多,建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,切断病毒传播的途径,不给病毒以可乘之机。

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明