扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在今天的病毒里,谨防“橘色诱惑”变种cpk和“埃德罗”变种juq值得关注。
英文名称:Trojan/Chifrax.cpk
中文名称:“橘色诱惑”变种cpk
病毒长度:84480字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:0fc09e7a5c79c51360f459a9373be5ea
特征描述:
Trojan/Chifrax.cpk“橘色诱惑”变种cpk是“橘色诱惑”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“橘色诱惑”变种cpk运行后,会在被感染系统的“%USERPROFILE%\\Local Settings\\Temp\\IXP000.TMP\\”文件夹下释放恶意程序“crypted.exe”和“TMP4351$.TMP”。“橘色诱惑”变种cpk属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的远程站点,获取远程客户端真实的IP地址,然后侦听骇客的指令,从而达到被远程控制的目的。该后门具有远程监视、控制等功能,可以对被感染计算机系统中存储的文件进行任意操作,还会对用户的键盘输入、屏幕显示、光驱操作、鼠标操作和摄像头等进行监视,从而对用户的信息安全甚至是商业机密造成严重的侵害。感染了“橘色诱惑”变种cpk的系统还会成为骇客的傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等,从而对互联网构成了更多的威胁。
英文名称:TrojanDownloader.Adload.juq
中文名称:“埃德罗”变种juq
病毒长度:544768字节
病毒类型:木马下载器
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:1eb3db28786f9d87e7a4dd7e528002d6
特征描述:
TrojanDownloader.Adload.juq“埃德罗”变种juq是“埃德罗”家族中的最新成员之一,采用“Microsoft Visual C++ 7.0”编写。“埃德罗”变种juq运行后,会在被感染系统的“%USERPROFILE%\\Local Settings\\Temp\\h8nil4o8\\”文件夹下释放恶意DLL组件“b.dll”、“p.dll”以及恶意程序“z.lz”、“s.exe”、“q.exe”,还会在“%SystemRoot%\\system32\\”文件夹下释放“ec2o.dll”、“cbbd.exe”,在“%SystemRoot%\\”文件夹下释放“e5cd.exe”和“de5d.flv”。“埃德罗”变种juq运行时,会在被感染系统的后台连接骇客指定的站点“hxxp://343.b*lans.com”,读取配置文件“list/2010-07-01/BJ.y”,然后根据其中的设置下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的威胁。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者