扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Trojan.Win32.DNSChanger.sd木马程序运行后,在系统目录下生成一个由随机五位字母组成的字串命名的.exe文件(如:TKXOM.EXE);
Trojan.Win32.DNSChanger.sd在注册表启动项Run下新建子项使病毒可以在开机时随系统自动运行;开启iexplorer和explorer并将自身注入到这两个进程中;通过修改注册表项来修改DNS的相关设置:HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中以及子项Interfaces下所有的{CLSID}中的NameServer和 DhcpNameServer的键值为“85.255.114.35,85.255.112.13”,接着利用命令行运行“ipconfig.exe /flushdns”,“ipconfig.exe /registerdns”,“ipconfig.exe /dnsflush”,“ipconfig.exe /renew”,“ipconfig.exe /renew_all”等命令对计算机中的DNS缓存进行更新。修改之后,计算机将可能被恶意的域名解析欺骗而连接上一些不安全的网站,下载病毒、木马等等。
Trojan.Win32.DNSChanger.sd感染对象
Windows 98/ Windows ME/Windows NT/ Windows 2000/ Windows XP
Trojan.Win32.DNSChanger.sd传播途径
网页挂马,文件捆绑
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者