针对已经感染该恶意木马程序变种的计算机用户
来源:互联网 发布:软件项目经理工资待遇 编辑:程序博客网 时间:2024/04/28 06:25
该变种运行后,会在受感染操作系统的指定目录下生成一个以tmp结尾的随机名文件。该变种会根据其所在的进程路径是否是svchost.exe来对动态链接库Dll文件进行加载。同时,该变种会使用驱动对其释放的文件和其所在的进程进行自我保护,隐藏自身模块,并对与自身相关的注册表相关键值项也进行保护。
该变种会添加注册表项相关键值项,以服务方式启动自身,破坏系统安全模式的正常启动。
另外,该变种会迫使受感染操作系统主动连接访问指定的恶意Web网址,最终变种可以获取受感染操作系统的本机信息(诸如:计算机名、操作系统版本、系统MAC地址等),随即发送到恶意攻击者指定的Web服务器上,致使受感染操作系统接受远程恶意代码指令。
针对已经感染该恶意木马程序变种的计算机用户,专家建议立即进行全面杀毒。对未感染的用户建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。
0 0
- 针对已经感染该恶意木马程序变种的计算机用户
- 会感染电脑的恶意Flash文件
- 会感染电脑的恶意Flash文件
- 会感染电脑的恶意Flash文件
- 会感染电脑的恶意Flash文件
- 会感染电脑的恶意Flash文件
- 会感染电脑的恶意Flash文件
- 会感染电脑的恶意Flash文件
- 会感染电脑的恶意Flash文件
- 会感染电脑的恶意Flash文件
- Atitit.病毒木马程序的感染 传播扩散 原理
- c++木马程序之文件夹感染
- Windows XP 用户:计算机感染震荡波 (Sasser) 蠕虫时应采取的措施(转载)
- 通过Google Play商店传播:恶意广告APP感染超过1500万用户
- 80万用户感染伏地虫病毒 获取root恶意下载、窃隐私盗资金
- wannacry 蠕虫勒索软件“永恒之蓝”席卷全球100多个国家,已经感染了勒索病毒“永恒之蓝”的主机该怎么处理?
- 国家计算机病毒中心发现新型恶意木马程序
- 感染[熊猫烧香变种 spoclsv.exe]
- 周世黑鸭---面向全球招商
- 【第一次】创建github repo过程
- Python入门
- Windows实现Oracle数据的备份
- lua学习之路(一)
- 针对已经感染该恶意木马程序变种的计算机用户
- IPv4地址空间,开始使用全球IPv4地址池
- leetcode: Combination Sum II
- Redis复习笔记2—Redis的数据类型
- 有码农变工程师
- ——“钱规则
- 应用退到后台,返回主界面
- Longest Common Prefix
- There's no Qt version assigned to this project for platform Win32