2014.4.21-2014.4.27
近期出现一种恶意后门程序变种Backdoor_Poison.SAK,该变种通过对具有签名的可执行文件进行DLL劫持来加载到内存中,使其不被防病毒软件检测其内部的结构情况,误认为此可执行文件的进程是安全的。
该变种运行后,会检测受感染的系统环境,获得临时目录名称,释放临时文件。与此同时,会在其系统目录下释放多个恶意程序文件,随即将恶意程序文件注入到系统文件进程里并远程创建一个线程执行代码,给系统动态加载驱动,并新建注册表相关键值项。
另外,注入了恶意程序的系统文件会创建一个浏览器IE进程并将自身加载到IE进程中,与远程指定的主机进行通信。在IE进程内会修改注册表相关操作,让每次系统服务启动的时候会自动加载运行远程控制软件,并与服务端进行连接。