扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Trojan/Chifrax.gf“橘色诱惑”变种gf是“橘色诱惑”木马家族中的最新成员之一,采用SFX自解压格式存储。
“橘色诱惑”变种gf伪装成传奇外挂“偷懒猪”程序,“橘色诱惑”变种gf运行后,会在被感染计算机系统的“%SystemRoot%\”目录下自动解压出“偷懒猪官方免费版.exe”、“说明.txt”、“日志.txt”、“config.xml”和“dd55ee22ff.exe”,并自动调用所释放的木马程序。
木马程序运行后,会在“%SystemRoot%\system32\”目录下释放随机文件名的恶意DLL功能组件“*.esl”,并修改文件的“创建时间”和“修改时间”为系统安装日期,以此迷惑用户。这样如果用户想通过文件时间来判断是否为近期安装的问题文件时,就会把真凶漏掉。
创建“svchost.exe”进程,并将恶意代码注入其中隐密运行,防止被轻易发现和查杀。
在被感染计算机系统的后台秘密监视用户的键盘输入,将用户的键盘输入、窗口标题、时间等信息记录到“*.key”文件中,并发送到骇客指定的远程服务器站点上,从而给被感染计算机的用户造成了不同程度的虚拟财产损失。
另外,该木马会在被感染计算机中注册名为“ggzrac”的系统服务,以此实现木马在开机后的自动运行。其中,该服务的描述为:“Microsoft .NET Framework TPM”,启动路径为“svchost.exe -k ggzrac”。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者