站长搜索提供的有关服务器安全的资讯信息! 网站监控 服务器监控 SEO监控 “焦点间谍”木马家族最新成员TrojanSpy.Pophot.clh“焦点间谍”变种clh为牟取暴利篡改用户浏览器首页,赚取超高流量。 TrojanSpy.Pophot.clh“焦点间谍”变种clh采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理
站长搜索提供的有关服务器安全的资讯信息! 网站监控 服务器监控 SEO监控
“焦点间谍”木马家族最新成员TrojanSpy.Pophot.clh“焦点间谍”变种clh为牟取暴利篡改用户浏览器首页,赚取超高流量。
TrojanSpy.Pophot.clh“焦点间谍”变种clh采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。“焦点间谍”变种clh运行后,会自我复制到被感染计算机系统的“%SystemRoot%system”和“%SystemRoot%system32inf”目录下,并分别重新命名为“sgcxcxxaspf090104.exe”和“sppdcrs090104.scr”。同时,还会在“%SystemRoot%”目录下释放恶意DLL组件“dcbdcatys32_090104a.dll”和“wftadfi16_090104a.dll”。
在被感染计算机的后台遍历当前系统中所有运行的进程,一旦发现指定的安全软件存在,便会尝试通过强行篡改系统日期、调用批处理指令等方式试图结束这些安全软件的运行。同时,还会通过鼠标点击模拟以及向窗口对象发送消息等方式绕过系统监控功能的监视,从而达到自我保护的目的,提高了自身的生存几率。
强行篡改IE浏览器首页,以此提高某些网站的访问量和插件安装量,为骇客带来了非法的经济利益。“焦点间谍”变种clh在运行时会占用大量的系统资源,降低了系统运行速度,严重地影响和干扰了用户对计算机系统的正常操作。
“焦点间谍”变种clh还会在可移动存储设备的根目录下创建“autorun.inf”(自动播放配置文件)和木马文件,从而达到利用U盘、移动硬盘、SD卡等移动存储设备进行自我传播的目的,给被感染计算机用户造成了更多的威胁。
“焦点间谍”变种clh还具有自动更新功能,会根据骇客指定站点上的配置文件“http://www.fhd**fh.cn/list.htm”进行自升级。同时还会根据配置信息下载其它的恶意程序,致使被感染计算机用户面临更多不同程度的风险。
另外,“焦点间谍”变种clh会在被感染计算机系统注册表启动项中添加键值“maincyucst”,以此实现木马的开机自动运行。
声明:本文内容来源自网络,文字、图片等素材版权属于原作者,平台转载素材出于传递更多信息,文章内容仅供参考与学习,切勿作为商业目的使用。如果侵害了您的合法权益,请您及时与我们联系,我们会在第一时间进行处理!我们尊重版权,也致力于保护版权,站搜网感谢您的分享!