警惕图片背后隐藏的盗号木马与恶意程序
创始人
2024-03-23 14:31:38
0

近期,多款盗号木马、恶意广告纷纷变身图片格式,诱惑用户点击,伺机传播,这次的元凶是“毒包”木马家族中的***成员TrojanDownloader.CodecPack.i“毒包”变种i。

“毒包”变种i采用“Microsoft Visual C++ 0”编写,经过加壳保护处理。

“毒包”变种i为了提高其隐蔽性,在注册表创建“HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\MSFox”项,将加密后的木马配置信息保存至其中。而这些配置信息中包含有其它恶意程序的下载地址,“毒包”变种i会根据这些下载地址在被感染计算机系统的后台下载恶意程序并自动调用运行。

为了让这些恶意程序更容易被传播,“毒包”变种i把他们都伪装成了图片格式文件。如果用户迷惑于这些精美的图片,想要点击打开,那么潜藏在图片背后的网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,就会悄无声息的感染计算机用户。使得计算机用户面临更多不同程度的风险,极大地降低了被感染系统的安全性。

“毒包”变种i在被感染系统注册表启动项中添加了键值“MSFox”,并以此实现木马的开机自启。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...