成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

木馬秘密搜集用戶數(shù)據(jù)

安全
在以前的文章中,我們向大家介紹過(guò)很多病毒和木馬的內(nèi)容,本文我們向大家繼續(xù)介紹兩種木馬的內(nèi)容,供大家參閱。

病毒資料如下:

在今天的病毒里需要謹(jǐn)慎防范“G波”變種tu和“蒼蠅賊”變種bry。

英文名稱(chēng):Backdoor/Gbot.tu

中文名稱(chēng):“G波”變種tu

病毒長(zhǎng)度:169984字節(jié)

病毒類(lèi)型:后門(mén)

危險(xiǎn)級(jí)別:一星

影響平臺(tái):Win 9X/ME/NT/2000/XP/2003

MD5 校驗(yàn):df9844319115b80381b92c51db2889a6

病毒特征描述:

Backdoor/Gbot.tu“G波”變種tu是“G波”家族中的***成員之一,采用高級(jí)語(yǔ)言編寫(xiě),經(jīng)過(guò)加殼保護(hù)處理。“G波”變種tu運(yùn)行后,會(huì)自我復(fù)制到被感染系統(tǒng)的“%USERPROFILE%\Application Data\”文件夾下,重新命名為“dwm.exe”。還會(huì)在該文件夾下釋放惡意程序“A6AA.1A3”。在“%USERPROFILE%\Application Data\Microsoft\”文件夾下釋放惡意程序“conhost.exe”,在“%USERPROFILE%\Local Settings\Temp\”文件夾下釋放“csrss.exe”。

“G波”變種tu運(yùn)行時(shí),會(huì)在被感染系統(tǒng)的后臺(tái)連接駭客指定的站點(diǎn)“onlinebi*ory.com”、“pdasof*e.com”、“gra*ar.com”、“suppor*idevices.com”、“realsoft*lopment.com”、“ord*allcd.com”、“z*tf.com”、“happy*ddin.com”、“lostpr*anda.net”、“mono*rom.at”、“online*secretfriends.com”、“fo*sho.com”、“hollan*rrett.com”、“natio*electric.com”、“health*ow.com”、“onlinein*te.com”、“crazyle*ign.com”,獲取惡意程序下載列表,下載指定的惡意程序并自動(dòng)調(diào)用運(yùn)行。其所下載的惡意程序可能為網(wǎng)絡(luò)游戲盜號(hào)木馬、遠(yuǎn)程控制后門(mén)或惡意廣告程序(流氓軟件)等,致使用戶面臨更多的威脅。另外,“G波”變種tu會(huì)在被感染系統(tǒng)注冊(cè)表啟動(dòng)項(xiàng)中添加鍵值,以此實(shí)現(xiàn)開(kāi)機(jī)自啟。

英文名稱(chēng):TrojanDropper.Flystud.bry

中文名稱(chēng):“蒼蠅賊”變種bry

病毒長(zhǎng)度:1406608字節(jié)

病毒類(lèi)型:木馬釋放器

危險(xiǎn)級(jí)別:一星

影響平臺(tái):Win 9X/ME/NT/2000/XP/2003

MD5 校驗(yàn):bfa50dce7dc5feabf2e1ea63f1d15f5d

病毒特征描述:

TrojanDropper.Flystud.bry“蒼蠅賊”變種bry是“蒼蠅賊”家族中的***成員之一,采用“易語(yǔ)言”編寫(xiě),經(jīng)過(guò)加殼保護(hù)處理。“蒼蠅賊”變種bry運(yùn)行后,會(huì)自我復(fù)制到被感染系統(tǒng)的“C:\WINDOWS\system32\ACF7EF”文件夾下,重新命名為“74BE16.EXE”。在開(kāi)始菜單[啟動(dòng)]文件夾中添加名為“74BE16”的快捷方式(指向自身副本),以此實(shí)現(xiàn)開(kāi)機(jī)自啟。

“蒼蠅賊”變種bry運(yùn)行后,會(huì)在被感染系統(tǒng)的“C:\WINDOWS\system32\***8DCC”和“C:\Documents and Settings\Administrator\Local Settings\TempE_N4”文件夾下分別釋放易語(yǔ)言運(yùn)行庫(kù)“dp1.fne”、“eAPI.fne”、“HtmlView.fne”、“internet.fne”、“krnln.fne”等。在“C:\WINDOWS\system32”文件夾下創(chuàng)建空目錄0F6226、76682F,用于記錄指定數(shù)據(jù)。

秘密搜集用戶數(shù)據(jù),并將相關(guān)信息發(fā)送到駭客指定的遠(yuǎn)程站點(diǎn),從而給用戶造成了不同程度的損失。還可能從駭客指定的遠(yuǎn)程站點(diǎn)下載惡意程序并自動(dòng)調(diào)用運(yùn)行,其所下載的惡意程序可能為網(wǎng)絡(luò)游戲盜號(hào)木馬、遠(yuǎn)程控制后門(mén)或惡意廣告程序(流氓軟件)等,致使用戶面臨更多的威脅。另外,“蒼蠅賊”變種bry可通過(guò)U盤(pán)進(jìn)行傳播。

病毒是很狡猾的,我們大家一定要做好充實(shí)的防范準(zhǔn)備才行。

【編輯推薦】

  1. ***高危木馬“鬼影2”現(xiàn)身
  2. 給你預(yù)防病毒的八個(gè)忠告
  3. 手工清除npf病毒查殺方法
  4. 淺談木馬的十大潛伏詭招
  5. 木馬強(qiáng)化惡意文件迷惑性

 

責(zé)任編輯:佚名 來(lái)源: 賽迪網(wǎng)
相關(guān)推薦

2015-01-05 09:56:41

UDPLinux TCP

2020-08-13 14:57:57

滲透測(cè)試隱私加密

2021-01-20 23:40:27

數(shù)據(jù)泄露OpenWRT攻擊

2020-06-07 10:58:57

谷歌數(shù)據(jù)隱私信息安全

2021-01-06 10:01:09

數(shù)據(jù)泄露漏洞信息安全

2023-10-23 19:18:05

2021-05-11 11:05:58

蘋(píng)果iOS隱私

2015-10-19 18:18:44

2022-12-01 12:14:09

2015-10-30 17:58:43

用戶數(shù)據(jù)收集信息安全WhatsApp

2016-03-16 10:56:12

數(shù)據(jù)營(yíng)銷(xiāo)數(shù)據(jù)分析LinkedIn

2019-08-14 16:08:43

大數(shù)據(jù)安全互聯(lián)網(wǎng)

2021-04-02 11:09:35

MobiKwik 移動(dòng)支付數(shù)據(jù)泄露

2010-11-04 10:06:27

GSMMTN華為

2023-07-06 15:08:29

2014-05-22 13:31:40

2024-02-01 00:03:02

2025-03-27 11:18:18

2022-01-12 17:37:42

微軟漏洞macOS

2014-12-25 14:02:24

12306數(shù)據(jù)泄露信息泄露
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 色婷婷国产精品 | 国产不卡视频在线 | 看a级黄色毛片 | 国产精品久久久久无码av | 亚洲欧美日韩精品久久亚洲区 | 成人免费淫片aa视频免费 | 国产h在线 | 欧美日韩专区 | 成人高清在线 | 久久久久久久综合 | 免费观看黄 | 久久久久久亚洲精品 | 91极品视频 | 国产电影一区二区三区爱妃记 | 久久久久久久久久久一区二区 | 超碰电影 | 日本精品免费在线观看 | 国产视频三区 | 最新中文字幕在线 | 国产亚洲久 | 日本精品一区二区三区视频 | 成人久久久久久久久 | 国产成人精品久久二区二区 | 国产精品午夜电影 | 国产免费a视频 | 天堂一区 | 一区二区三区视频 | 欧美精品福利 | 国产一区二区三区 | 午夜精品久久久久99蜜 | 日韩国产欧美在线观看 | 亚洲精品一区在线观看 | 成人午夜在线 | 黄网站免费入口 | 美日韩精品| 国产成人免费 | 婷婷色在线| 夜夜久久 | 欧美电影一区 | 国产区一区 | 在线观看亚洲专区 |