开开 发表于 2010-8-31 16:17

2010年8月31日【偷取者木马开启本地端口下载病毒文件】

一、“控制者”(Backdoor/Win32.Bifrose.cxop) 威胁级别:★★★★
    该病毒为客户端,根据用户要求,能生成包括DNS服务器、打开的远程端口、C/S验证口令、安装目录、启动注册表键值,是否注射进程等功能的服务端。该病毒运行后,衍生病毒副本到系统目录%windows%或%System32%下,添加注册表启动项,以便在系统启动后运行,使受感染主机可能被运行有害程序。

二、“偷取者”(Trojan/Win32.BHO.akgu) 威胁级别:★★★★
    该病毒为木马类,病毒运行后衍生病毒文件到系统目录下,并删除自身。修改注册表,添加启动项,以达到随机启动的目的。病毒的dll文件随IEXPLORER.EXE进程的启动而启动,进行劫持浏览器,键盘记录等相关病毒行为。主动连接网络,开启本地端口,下载相关病毒文件信息。该病毒通过恶意网站、其它病毒/木马下载传播,可以进行劫持浏览器,键盘记录,盗取用户敏感信息。


安天反病毒工程师建议
    1.最好安装安天防线防范日益增多的病毒。用户在安装反病毒软件之后,应将病毒监控功能打开、经常进行升级、遇到问题要上报,这样才能真正保障计算机的安全。
    2.安天反病毒应急中心及时进行了病毒库更新,如未安装安天防线请点击此处(http://www.antiyfx.com)免费下载最新版安天防线来防止病毒入侵。
页: [1]
查看完整版本: 2010年8月31日【偷取者木马开启本地端口下载病毒文件】