恶意后门程序强势来袭 劫持可执行文件

作者: 云计算机网 分类: 云安全 发布时间: 2019-05-22 02:58

【赛迪网-IT技术讯】近日,国家计算机病毒应急处理中心通过对互联网的监测发现一种新的恶意后门程序,该后门程序能通过感染系统中动态链接库文件来实现对可执行文件(.exe)的劫持,具有感染性强,难于清除等特点。

据了解,该恶意后门程序运行后,会将自身拷贝到受感染操作系统的系统目录下(即%system32%目录),并且全盘搜索并感染操作系统中动态链接库文件(文件名为:lpk.dll),导致操作系统中防病毒软件无法将其彻底查杀掉,同时打开后门程序,等待恶意攻击者的指令。

除此之外,该恶意后门程序会迫使受感染的操作系统主动连接访问互联网络中指定的Web服务器,下载其他木马、病毒等恶意程序。

安全专家介绍:恶意后门程序中的劫持技术就是当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL动态链接库文件,并将它们映射到进程的地址空间中,实现对可执行文件(.exe)的劫持。

然而,针对未感染该后门程序的计算机用户,建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。

而日前,卡巴斯基实验室宣布在俄罗斯被授予三项最新的技术专利。

其中包括反恶意软件处理过程中能够减少误报数量的新技术、快速检测恶意软件的数据流分析系统以及基于模版的可执行文件功能比较系统和技术。

并通过这三项技术能够有效识别恶意程序,分析数据流中是否存在恶意软件和拦截恶意软件的新变种。

尤其是针对恶意后门程序,能够起到快速反应,精准锁定,防御查杀的效果。

(责任编辑:admin)

  • 【赛迪网-IT技术讯】被黑客入侵和控制的计算机,通常被称为“肉鸡”。

    黑客可以盗取肉鸡计算机中的各种账号数据,或者远程操纵他们进行定向攻击、发布垃圾邮件或传播其他恶意程序,为黑客带来大量利润。

    所以,这些被控制计算机对黑客来说是一种资产,他们会尽可能多地控制“肉鸡”。

    侵入计算机后,黑客往往会留下后门用于再次登陆、盗取信息或破坏用户计算机等。

    卡巴斯基近日截获到一种名为“粘滞键后门”的恶意程序(Backdoor.Win32.VB.nqw),会将自身伪装成系统“粘滞键”程序。

    黑客入侵后将系统程序替换为该后门程序。

    当黑客通过远程桌面连接用户计算机时,只需五次按下shift键,就会启动伪造的“粘滞键”程序。

    黑客在伪造“粘滞键”程序中编写了消息响应代码,只有点击特定位置或按下特定按键时,才会激活后门代码,由于激活方式隐蔽,所以很难被发现。

    如下图:

    伪造的粘滞键界面

    激活后,后门程序会提示输入后门密码,用于防止其他人使用该后门。

    登录成功后,显示操作界面如下:

    不仅如此,此后门程序的作者在发布后门程序给黑客使用时,在后门中再次添加了“后门”。

    当其他黑客使用此程序成功登录用户计算机时,会悄悄的将被入侵用户的ip发送给作者,这样一来,该后门程序作者不费吹灰之力便得到其他黑客的入侵“成果”了。

    如图所示:

    后门程序作者暗藏的后门

    请用户及时更新反病毒库,并保持实时监控开启。

    另外,建议用户一旦察觉到系统异常,请及时使用安全软件扫描或咨询专业人员进行处理。

    (责任编辑:admin)

  • 相关推荐:

  • 黑客也玩无间道——后门
  • 破坏系统恶意关机 境外
  • 融木马和后门为一体“屠
  • 高考题中惊现木马程序 
  • 伪装屏保程序“桌面雪花
  • 恶意程序伪装成最新3D电
  • 警惕反向连接木马程序“
  • 病毒乱弹恶意广告网页影
  • 可绕过主流主动防御的超
  • 如何防止ARP木马程序?
  • 网站内容禁止违规转载,转载授权联系中国云计算网