扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
TrojanSpy.Pophot.clh“焦点间谍”变种clh采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。“焦点间谍”变种clh运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system\”和“%SystemRoot%\system32\inf”目录下,并分别重新命名为“sgcxcxxaspf090104.exe”和“sppdcrs090104.scr”。同时,还会在“%SystemRoot%\”目录下释放恶意DLL组件“dcbdcatys32_090104a.dll”和“wftadfi16_090104a.dll”。
在被感染计算机的后台遍历当前系统中所有运行的进程,一旦发现指定的安全软件存在,便会尝试通过强行篡改系统日期、调用批处理指令等方式试图结束这些安全软件的运行。同时,还会通过鼠标点击模拟以及向窗口对象发送消息等方式绕过系统监控功能的监视,从而达到自我保护的目的,提高了自身的生存几率。
强行篡改IE浏览器首页,以此提高某些网站的访问量和插件安装量,为骇客带来了非法的经济利益。“焦点间谍”变种clh在运行时会占用大量的系统资源,降低了系统运行速度,严重地影响和干扰了用户对计算机系统的正常操作。
“焦点间谍”变种clh还会在可移动存储设备的根目录下创建“autorun.inf”(自动播放配置文件)和木马文件,从而达到利用U盘、移动硬盘、SD卡等移动存储设备进行自我传播的目的,给被感染计算机用户造成了更多的威胁。
“焦点间谍”变种clh还具有自动更新功能,会根据骇客指定站点上的配置文件“http://www.fhd**fh.cn/list.htm”进行自升级。同时还会根据配置信息下载其它的恶意程序,致使被感染计算机用户面临更多不同程度的风险。
另外,“焦点间谍”变种clh会在被感染计算机系统注册表启动项中添加键值“maincyucst”,以此实现木马的开机自动运行。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者