扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在今天的病毒中TrojanClicker.Agent.dfg“代理木马”变种dfg和Trojan/Generic.erz“通犯”变种erz值得关注。
英文名称:TrojanClicker.Agent.dfg
中文名称:“代理木马”变种dfg
病毒长度:991191字节
病毒类型:木马点击器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003/VISTA
MD5 校验:1adb7c911055596f79218d77b66295f7
特征描述:
TrojanClicker.Agent.dfg“代理木马”变种dfg是“代理木马”家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写。“代理木马”变种dfg运行后,会在被感染系统的“%SystemRoot%\\GameSetup\\”文件夹下释放恶意程序“setup.exe”、“Winloginsystem.dll”以及一些图标文件,还会在“%ALLUSERSPROFILE%\\「开始」菜单\\程序\\”文件夹和桌面上创建大量的Internet快捷方式,以此诱导用户访问指定的站点。“代理木马”变种dfg在执行完上述功能后,会弹出内容为“win游戏成功安装”的对话框,然后弹出指定的网页。“代理木马”变种dfg还会强行篡改被感染系统的IE浏览器主页为“hxxp://www.hao123*333.net/cp.html”,致使用户在开启IE浏览器后便会自动连接至该站点,以此增加了其访问量,给骇客带来了非法的经济利益。
英文名称:Trojan/Generic.erz
中文名称:“通犯”变种erz
病毒长度:46592字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:c14d0d1a0a78784250ce6655e7d830d5
特征描述:
Trojan/Generic.erz“通犯”变种erz是“通犯”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“通犯”变种erz运行后,会自我复制到被感染系统的“%SystemRoot%\\system32\\”文件夹下,重新命名为“eqhuey.exe”。“通犯”变种erz运行时,会将恶意代码注入到新建进程“eqhuey.exe”的内存空间中隐秘运行。不断尝试与控制端(219.145.*.82:6666)进行连接,如果连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(其中包括:文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),会给用户的信息安全构成严重的威胁。另外,“通犯”变种erz会在被感染计算机中注册名为“vce”的系统服务,以此实现开机自动运行。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者