|
||||
國家計算機病毒應急處理中心通過對互聯網的監測發現,近日出現一種後門程序新變種Backdoor_Delf.JKT。該變種運行後,會將自身多個病毒文件復制到受感染計算機操作系統的系統目錄下,並且在該目錄下釋放一組惡意動態鏈接庫文件組件。同時,變種會將這組組件釋放並插入到受感染操作系統的重要系統進程文件中,將其隱藏運行,防止其被系統中防病毒軟件查殺。
該變種還會迫使受感染計算機系統不斷與互聯網絡中惡意控制端進行嘗試性連接,一旦連接成功,受感染操作系統就會成為惡意攻擊者的受控主機。隨後,惡意攻擊者會通過後門程序向受感染計算機系統發送任意惡意代碼指令,使得操作系統中的重要信息失竊密,進而導致不同程度的損失。
另外,該變種還會通過修改系統的注冊表啟動項,使得變種隨計算機系統啟動而自動被運行。除此之外,變種會迫使受感染的操作系統主動連接訪問互聯網絡中指定的Web服務器,下載其他木馬、病毒等惡意程序。
專家提醒:
針對新變種,國家計算機病毒應急處理中心建議廣大計算機用戶采取如下防范措施:
(一)針對已經感染該變種的計算機用戶,我們建議立即昇級系統中的防病毒軟件,進行全面殺毒。
(二)針對未感染該變種的計算機用戶,我們建議打開系統中防病毒軟件的『系統監控』功能,從注冊表、系統進程、內存、網絡等多方面對各種操作進行主動防御,這樣可以第一時間監控未知病毒的入侵活動,達到全方位保護計算機系統安全的目的。