国家计算机病毒中心:发现后门程序新变种
创始人
2024-03-24 12:40:17
0

国家计算机病毒应急处理中心通过对互联网的监测发现,近日出现一种后门程序新变种Backdoor Delf.JKT。

该变种运行后,会将自身多个病毒文件复制到受感染计算机操作系统的系统目录下,并且在该目录下释放一组恶意动态链接库文件组件。同时,变种会将这组组件释放并插入到受感染操作系统的重要系统进程文件中,将其隐藏运行,防止其被系统中防病毒软件查杀。

该变种还会迫使受感染计算机系统不断与互联网络中恶意控制端进行尝试性链接,一旦链接成功,受感染操作系统就会成为恶意攻击者的受控主机。随后,恶意攻击者会通过后门程序向受感染计算机系统发送任意恶意代码指令,使得操作系统中的重要信息失窃密,进而导致不同程度的损失。

另外,该变种还会通过修改系统的注册表启动项,使得变种随计算机系统启动而自动被运行。除此之外,变种会迫使受感染的操作系统主动链接访问互联网络中指定的Web服务器,下载其他木马、病毒等恶意程序。

国家计算机病毒应急处理中心建议采取如下防范措施:

1)已经感染该变种的计算机用户要立即升级系统中的防病毒软件,进行全面杀毒。

2)未感染该变种的计算机用户需打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,第一时间监控未知病毒的入侵活动,全方位保护计算机系统安全。

【编辑推荐】

  1. 30日病毒预报:蠕虫变种须谨防 当心后门程序
  2. WOW玩家的噩梦 木马变种X让你心碎
  3. 6日病毒日报 后门黑客程序利用网络共享传播

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...