1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        木馬釋放器集合惡意程序

        發布時間:  2012/7/4 14:20:16
         木馬病毒—砸波變種znd和卡朵變種dx

        中文名稱:“砸波”變種znd

        病毒長度:606208字節

        病毒類型:間諜木馬

        危險級別:兩星

        影響平臺:Win 9X/ME/NT/2000/XP/2003

        MD5 校驗:cbcdf934cb85d53708761076df59fac7

        特征描述:

        TrojanSpy.Zbot.znd“砸波”變種znd是“砸波”家族中的最新成員之一,采用高級語言編寫,經過加殼保護處理。“砸波”變種znd運行后,會自我復制到被感染系統的

        1. “%SystemRoot%\system32\” 

        文件夾下,重新命名為“sdra64.exe”。還會在被感染系統的

        1. “%SystemRoot%\system32\lowsec” 

        文件夾下釋放惡意文件

        1. “user.ds”、“user.ds.lll”、“local.ds” 

        并將以上文件的屬性設置為“系統、隱藏、存檔”。在被感染計算機的后臺遍歷當前系統中運行的所有進程,如果發現某些指定的安全軟件(“outpost.exe”、“zlclient.exe”)存在,“砸波”變種znd便會嘗試將其強行關閉,從而達到自我保護的目的。

        “砸波”變種znd運行時,會在被感染系統的后臺秘密監視用戶的鍵盤和鼠標操作,伺機竊取用戶輸入的機密信息,并在后臺將竊得的信息發送到駭客指定的站點或郵箱中(地址加密存放),給被感染計算機用戶造成了不同程度的損失。還會查找是否存在

        1. “winlogon.exe”、“svchost.exe”、“explorer.exe” 

        找到后則打開進程獲取模塊句柄、獲取進程絕對路徑判斷是否是該病毒要查找的文件路徑,若不是則關閉句柄,若是則申請內存空間并從病毒體00400000為起始地址向以上進程中寫入數據。其還會在被感染系統的后臺連接駭客指定的URL

        1. “www.bar*uxa.info/images/swf5.bin” 

        “砸波”變種znd會通過發送垃圾郵件的方式進行自身的傳播。另外,其會通過在被感染系統注冊表啟動項中添加鍵值、修改登陸初始化內容等多種方式來實現自動運行。

        英文名稱:TrojanDropper.Cadro.dx

        中文名稱:“卡朵”變種dx

        病毒長度:65536字節

        病毒類型:木馬釋放器

        危險級別:一星

        影響平臺:Win 9X/ME/NT/2000/XP/2003

        MD5 校驗:22fab6e4e6a1dfba251beeb5421dd2fa

        特征描述:

        TrojanDropper.Cadro.dx“卡朵”變種dx是“卡朵”家族中的最新成員之一,采用“Microsoft Visual C++ 6.0”編寫。“卡朵”變種dx運行后,會在被感染系統的

        1. “%USERPROFILE%\Local Settings\Temp\angls46r\” 

        文件夾下釋放惡意文件“tmp.exe”、“s.exe”,然后把

        1. “tmp.exe”、“s.exe” 

        移動到

        1. “%SystemRoot%\temp\”和“%SystemRoot%\system32\” 

        文件夾下并在后臺調用運行。“tmp.exe”運行時,會在被感染系統的后臺連接駭客指定的站點

        1. “8475.770*23.cn”、“60.217.*.138”、“sp.dem*en.com” 

        獲取惡意程序下載列表,下載指定的惡意程序并自動調用運行。其所下載的惡意程序可能為網絡游戲盜號木馬、遠程控制后門或惡意廣告程序(流氓軟件)等,致使用戶面臨更多的威脅。

        卡朵變種dx屬于某惡意程序集合中的部分功能組件,如感染此病毒,則說明當前計算機系統中還感染了其它的病毒程序。另外,“卡朵”變種dx會在開始菜單“啟動”文件夾下添加名為“ktv.lnk”的快捷方式(指向自身副本),以此實現自動運行。


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线