首页
社区
课程
招聘
[转贴]警惕攻击型“肉鸡”木马
发表于: 2013-5-24 22:54 1028

[转贴]警惕攻击型“肉鸡”木马

2013-5-24 22:54
1028
据悉,一个名为backdoor Win32 Agent eci的木马非常值得关注。

安全软件的进程,并会尝试结束其进程并终止服务。然后木马会尝试启动或创建名为919mm的服务,还会自动修改注册表,并将自身加入防火墙例外列表,防止被防火墙拦截。 src="http://security.chinaitlab.com/UploadFiles_2323/201305/20130521212135361.jpg" width=300 height=304>
  经分析,此木马运行后会搜索某些安全软件的进程,并会尝试结束其进程并终止服务。然后木马会尝试启动或创建名为919mm的服务,还会自动修改注册表,并将自身加入防火墙例外列表,防止被防火墙拦截。除此以外,该木马还会搜索可移动存储器,尝试通过移动存储器进行传播;同时,它会连接64bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2)9J5b7g2)9J5b7g2)9J5b7g2)9J5b7g2)9J5k6e0V1I4z5h3#2E0i4K6u0W2j5$3!0E0i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6S2q4i4@1p5#2i4@1f1$3i4K6V1@1i4@1t1$3i4@1f1&6i4@1u0n7i4K6V1I4i4@1f1#2i4@1q4q4i4@1p5J5i4@1f1$3i4K6S2o6i4K6R3%4i4@1f1@1i4@1u0n7i4@1p5@1i4@1f1#2i4K6R3^5i4@1p5&6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1^5i4@1q4q4i4@1p5I4i4@1f1%4i4@1q4q4i4K6V1%4i4@1f1$3i4K6W2o6i4@1u0m8i4@1f1#2i4@1q4r3i4@1t1&6i4@1f1$3i4K6S2o6i4K6R3%4i4@1f1#2i4@1q4q4i4K6W2m8i4@1f1^5i4@1q4q4i4@1p5I4i4@1f1%4i4@1q4q4i4K6V1%4i4@1f1$3i4K6W2o6i4@1u0m8i4@1f1#2i4K6S2r3i4K6V1I4i4@1f1#2i4K6S2m8i4@1p5^5c8p5c8a6f1#2!0q4y4W2)9&6y4q4!0n7b7W2!0q4y4g2)9^5y4#2!0n7b7W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

  这是网络黑客们频繁使用的一款可攻击并关闭某型安全软件的“肉鸡型”木马,是其构建僵尸网络发动针对性攻击的棋子。专家提醒网民朋友提高警惕,及时更新反病毒软件数据库,以降低安全风险。目前,卡巴斯基的所有产品均可有效防御此威胁,可放心使用。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回