当前位置:安全行业动态 → 正文

近期用户需警惕恶意后门程序新变种

责任编辑:editor004 |来源:企业网D1Net  2014-07-31 10:49:44 本文摘自:中关村在线

通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_Androm.EWC。

该变种运行后,会将其自身复制到受感染操作系统的系统目录下,并重新命名。该变种会提升自身权限,将恶意代码注入指定进程中,以达到隐藏自身的目的。与此同时,该变种创建注册表启动项,保存恶意代码,实现自身开机启动。

另外,该变种还会在受感染系统的后台连接远程恶意攻击者指定的Web站点,接收恶意代码指令,最终变种可以获取受感染操作系统的本机信息(诸如:计算机名、操作系统版本、处理器类型、内存大小等),使其成为僵尸网络中的傀儡主机。

针对这种情况,建议广大计算机用户采取如下防范措施:已经感染该恶意后门程序变种的计算机用户,应立即升级系统中的防病毒软件,进行全面杀毒;未感染该恶意后门程序变种的计算机用户,可以打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。

关键字:

本文摘自:中关村在线

x 近期用户需警惕恶意后门程序新变种 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

近期用户需警惕恶意后门程序新变种

责任编辑:editor004 |来源:企业网D1Net  2014-07-31 10:49:44 本文摘自:中关村在线

通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_Androm.EWC。

该变种运行后,会将其自身复制到受感染操作系统的系统目录下,并重新命名。该变种会提升自身权限,将恶意代码注入指定进程中,以达到隐藏自身的目的。与此同时,该变种创建注册表启动项,保存恶意代码,实现自身开机启动。

另外,该变种还会在受感染系统的后台连接远程恶意攻击者指定的Web站点,接收恶意代码指令,最终变种可以获取受感染操作系统的本机信息(诸如:计算机名、操作系统版本、处理器类型、内存大小等),使其成为僵尸网络中的傀儡主机。

针对这种情况,建议广大计算机用户采取如下防范措施:已经感染该恶意后门程序变种的计算机用户,应立即升级系统中的防病毒软件,进行全面杀毒;未感染该恶意后门程序变种的计算机用户,可以打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。

关键字:

本文摘自:中关村在线

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^