-
-
[转帖]木马新变种伪装成常用图标诱骗用户点击运行
-
发表于: 2013-4-27 21:45 1109
-
国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种木马程序新变种Trojan_Sasfis.LU,用户需小心提防。
专家说,变种会通过移动存储设备进行自我复制传播,一旦发现新的移动存储设备接入操作系统,就会在系统的每个磁盘文区的根目录下创建一个自动运行的配置文件和木马主程序文件,以达到双击盘符使变种被激活的目的。该变种还会将其自身图标伪装成“Windows Media Player”图标样式,诱使计算机用户点击运行。
该变种运行后,会将自身复制到受感染操作系统的系统目录中并重新给文件命名,其属性设置为“系统、隐藏、只读”中的一种。该变种会创建新的浏览器IE进程(进程名:iexplore.ex),并将恶意程序代码注入其中隐藏运行。
专家建议,已经感染该变种的计算机用户要立即升级系统中的防病毒软件,进行全面杀毒。未感染的用户应打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。
专家说,变种会通过移动存储设备进行自我复制传播,一旦发现新的移动存储设备接入操作系统,就会在系统的每个磁盘文区的根目录下创建一个自动运行的配置文件和木马主程序文件,以达到双击盘符使变种被激活的目的。该变种还会将其自身图标伪装成“Windows Media Player”图标样式,诱使计算机用户点击运行。
该变种运行后,会将自身复制到受感染操作系统的系统目录中并重新给文件命名,其属性设置为“系统、隐藏、只读”中的一种。该变种会创建新的浏览器IE进程(进程名:iexplore.ex),并将恶意程序代码注入其中隐藏运行。
专家建议,已经感染该变种的计算机用户要立即升级系统中的防病毒软件,进行全面杀毒。未感染的用户应打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。
赞赏
看原图
赞赏
雪币:
留言: