网络医疗
网络医疗
网络医疗
Would you like to react to this message? Create an account in a few clicks or log in to continue.
网络医疗

免注册查阅资料仅供参考 微信号码xc0374yzt
 
首页首页  Latest imagesLatest images  搜索搜索  注册注册  登录  

 

 2014.4.21-2014.4.27

向下 
作者留言
Admin
Admin
Admin


帖子数 : 1535
注册日期 : 12-08-26
年龄 : 44
地点 : 河南

2014.4.21-2014.4.27 Empty
帖子主题: 2014.4.21-2014.4.27   2014.4.21-2014.4.27 Empty周四 四月 24, 2014 9:50 am

2014.4.21-2014.4.27
近期出现一种恶意后门程序变种Backdoor_Poison.SAK,该变种通过对具有签名的可执行文件进行DLL劫持来加载到内存中,使其不被防病毒软件检测其内部的结构情况,误认为此可执行文件的进程是安全的。

该变种运行后,会检测受感染的系统环境,获得临时目录名称,释放临时文件。与此同时,会在其系统目录下释放多个恶意程序文件,随即将恶意程序文件注入到系统文件进程里并远程创建一个线程执行代码,给系统动态加载驱动,并新建注册表相关键值项。

另外,注入了恶意程序的系统文件会创建一个浏览器IE进程并将自身加载到IE进程中,与远程指定的主机进行通信。在IE进程内会修改注册表相关操作,让每次系统服务启动的时候会自动加载运行远程控制软件,并与服务端进行连接。


返回页首 向下
http://wlyl.luntan99.com
 
2014.4.21-2014.4.27
返回页首 
1页/共1

您在这个论坛的权限:不能在这个论坛回复主题
网络医疗 :: 电脑故障讨论-
转跳到: