科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道终端安全看图片QQ被盗 元凶竟是伪装后木马文件

看图片QQ被盗 元凶竟是伪装后木马文件

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

卡巴斯基实验室近期接到网友举报,在查看某图片后QQ号被盗的情况。凭借多年的反病毒经验,卡巴斯基敏锐地意识到这不仅仅是个巧合。卡巴斯基病毒分析专家对相关样本进行分析,果然从中发现了一种名为Chifrax(Trojan.Win32.Chifrax.qg)的木马。

作者:赛迪网 来源:赛迪网 2010年3月11日

关键字: 木马 QQ

  • 评论
  • 分享微博
  • 分享邮件

  卡巴斯基实验室近期接到网友举报,在查看某图片后QQ号被盗的情况。凭借多年的反病毒经验,卡巴斯基敏锐地意识到这不仅仅是个巧合。卡巴斯基病毒分析专家对相关样本进行分析,果然从中发现了一种名为Chifrax(Trojan.Win32.Chifrax.qg)的木马。

  此木马采用WinRar自解压包生成可执行文件,但文件图标却采用图片,以便诱使用户点击运行。如果用户警惕性不强,很容易就成为此木马的受害者。见下图:

   看图片QQ被盗 元凶竟是伪装后木马文件

 

  运行后,木马会在系统目录释放一个键盘记录器程序rstray.exe(Packed.Win32.Black.d)和一个按键信息保存文件winhlp32.hlp。值得注意的是,这两个文件也都颇具迷惑性,一个伪装成一种常见的安全软件进程,一个伪装成系统文件。键盘记录器会记录用户的按键信息,伺机盗取用户的各种帐号密码,并将这些盗取到的信息储存在winhlp32.hlp文件中,定时通过FTP将信息发送给黑客。发送完成后,还会定时删除记录文件,隐蔽性很高。如下面两幅图所示:

      看图片QQ被盗 元凶竟是伪装后木马文件

 

  Chifrax木马释放到系统的文件  

   看图片QQ被盗 元凶竟是伪装后木马文件

  恶意程序登录FTP,上传窃取到的数据

  目前,卡巴斯基已可以成功查杀该Chifrax木马,我们建议您尽快更新病毒库进行查杀以避免不必要的损失。卡巴斯基实验室还提醒广大网民,不要轻易打开来历不明的文件,避免感染恶意程序造成损失。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章